Pour mieux comprendre l'actualité globale, nationale et internationale sur les mutations de la sécurité
et de la défense, les nouvelles menaces et défis sécuritaires, la cybersécurité et
la cyberdéfense, les enjeux des technologies clés, la protection des données,
les facteurs humains et technologiques.
Affichage des articles dont le libellé est Sécurité et cyber. Afficher tous les articles
Affichage des articles dont le libellé est Sécurité et cyber. Afficher tous les articles

vendredi

Des documents top secret de l'armée se retrouvent sur un forum de jeu.

On le sait depuis longtemps en cherchant bien sur le Net, avec des moteurs de recherche très puissants et en associant plusieurs combinaisons de mots clefs on finit souvent par tomber sur des documents sensibles en ligne, accessibles librement et qui sont pourtant frappés du sceau du secret militaire, scientifique ou politique. 


L'actualité révèle qu'un forum de jeu laissaient voir sur sa plateforme des documents top secret de l'armée. Les limites du secret sont aujourd'hui un vrai sujet, Internet relayant en permanence toutes sortes d'informations étatiques sur des réseaux censés être cryptés, mais qui visiblement présentent des failles. Il y a urgence à revoir la politique de sécurisation des messageries et des sites officiels.

jeudi

Les données : une valeur à protéger à l’aide du chiffrement

 Les données, ce trésor caché de l’entreprise.

Bien que cela ne figure pas (encore) au bilan de l'entreprise, les données collectées et enregistrées constituent une valeur très importante, qui doit être protégée. Pour s'en convaincre, il suffit de regarder la convoitise qu'elles suscitent. Il est alors nécessaire de gérer au plus près l'accès à ces données et le droit de les déchiffrer.

Une donnée : c’est quoi ?

Pour appréhender la valeur des données, il faut s'entendre sur ce qui constitue une donnée. La réponse est simple : tout.

Toute information (personnelle ou corporate) qui transite par un système de communication est un maillon de la chaîne de data : contacts commerciaux, technologie, veille stratégique… La donnée fait partie de la valeur de l'entreprise.

Ce capital “données” doit être géré et protégé contre les tentatives de vol, de revente aux concurrents, ou de divulgation publique. Tout manquement à la sécurité des données est synonyme de préjudice financier, et d’atteinte à l'image de marque de l'organisation.

Où se trouvent les données ?

Disséminées et très volumineuses, les données sont omniprésentes : chaque action génère des données parfois sensibles. Chaque mail, chaque fichier en contient. Elles sont partout.

Depuis quelques années, nous assistons à une inflation démesurée du volume des données. Les serveurs et les postes de travail d'une entreprise constituent une véritable galaxie.

Il devient donc de plus en plus complexe de surveiller l’accès à ce trésor que constituent les données.

Quelle est la valeur d’une donnée ?

« Depuis toujours, être informé le premier a été un avantage décisif, que ce soit en politique ou à la guerre. Évidemment, plus l'information est pertinente en rapport du contexte et plus l'avantage de celui qui la détient est poussé. À notre époque c'est toujours vrai dans ces domaines, d'autant plus que le temps de validité de l'information s'est considérablement raccourci, ce qui était pertinent la veille ne l'est plus forcément le lendemain. » (Wikipedia)

Alors, combien vaut une donnée ? Cela va dépendre de la nature de cette donnée :

  • Données portant sur les transactions commerciales : sa valeur réside dans son utilisation actuelle et future.

  • Données portant sur les informations de marché, la veille technologique ou concurrentielle : la valorisation de la donnée est alors dans la prise de décision.

  • Données personnelles : protégées par la loi, elles s’échangent pour des dizaines d’euros sur le darkweb. Elles se traduisent donc directement en valeur financière.

On aborde ici les valeurs les plus évidentes. Les chercheurs en big data, qui utilisent des données pour alimenter une intelligence artificielle vont, par cumul, croisement et extrapolation, leur octroyer d’autant plus d’importance.

En quoi les données constituent-elles un capital pour l’entreprise ?

Pour se convaincre de la valeur de ce capital “données”, on peut procéder de la manière suivante : si on le perd, que se passe-t-il ?

En cas de perte des données les plus confidentielles de l’entreprise (ou de perte de l’accès à ces données), les préjudices sont multiples.

Le premier est l’impossibilité de travailler - au moins jusqu’à la restauration des sauvegardes. Si ces dernières sont inutilisables ou trop longues à mettre en œuvre, l’entreprise n’aura d’autres solutions que de déposer le bilan.

Une autre conséquence ? L’image de marque et la crédibilité de l’entreprise seront fortement entachées. Sans compter les poursuites pénales si des informations sensibles ont fuité.

Perdre l’accès au capital-données est souvent involontaire (vol d’un terminal, attaque informatique, etc.), mais parfois orchestré par des tiers malveillants : ancien collaborateur, pirates informatiques, concurrents hostiles voire gouvernements étrangers, contre lesquels il est nécessaire de protéger ses données.


L'espionnage économique est une réalité mal connue : dans ce monde par définition discret, de nombreuses affaires n’arrivent pas aux oreilles du grand public.

Protéger la donnée : comment faire avec le chiffrement ?

De nombreuses solutions de sécurité existent, protégeant les accès et l’exfiltration des données. Cependant, de nouvelles vulnérabilités de logiciels étant découvertes chaque jour, la solution la plus efficace est de protéger toute donnée par défaut, en son cœur même.

Le vol ou piratage n’étant jamais exclu, il convient de rendre les données inutilisables à mauvais escient. Le chiffrement systématique s’impose comme la solution. On gère non pas l’accès à la donnée, mais le droit de la comprendre et de l’utiliser.


Une solution de chiffrement doit être globale et de bout-en-bout, et surtout transparente (l'utilisateur ne s’aperçoit pas que son contenu est chiffré et ses habitudes de travail ne sont pas modifiées).

Ce véritable parafoudre numérique ne protège pas contre la malveillance, mais empêche l'exploitation du contenu. Il permet que les données dorment à l'abri.

On pourrait faire le parallèle avec la protection des billets de banque stockés dans les distributeurs automatiques : si le DAB est forcé ou son coffre ouvert par des voleurs, une dose d’encre indélébile est projetée sur les réserves de billets et les macule, les rendant inutilisables.

En matière de données, il s‘agit de prendre exemple sur ce principe en les rendant inutilisables en cas de vol : c’est-à-dire faire en sorte que, même s’il y a fuite de donnée malencontreuse ou malveillante, personne d’autre ne puisse la lire, la comprendre et encore moins l’utiliser.


Les données que nous possédons constituent un capital de grande valeur, à protéger des risques de vol, de divulgation... Il est parfois difficile de classifier l’information : de “peu sensible” à “stratégique”, et imaginer la valeur d’une donnée est ardu : il faut anticiper le coût de remplacement, le coût de divulgation, etc. En clair, ce n’est pas la valeur qu’on leur accorde qui compte, mais plutôt celle qu’un attaquant lui donne.

Alors, quoi de plus simple que d’adopter un principe global : “Encrypt everything, everywhere, everytime” autrement dit, tout chiffrer, partout, tout le temps. Inutilisable par autrui, la donnée n’aura de valeur que pour vous et vous seul.

  1. https://www.claranet.fr/expertises/data-modernisation/big-data/data-et-big-data-comprendre-la-chaine-de-valeur

mercredi

Ransomware : en France une entreprise tombe tous les trois jours

Baromètre de l’impact des ransomwares sur les entreprises françaises Rennes, le 9 novembre 2021 

 ANOZR WAY, entreprise française spécialisée dans la lutte contre le piratage par ruse d’origine cyber, révèle les résultats de son premier baromètre des ransomwares (ou rançongiciels) en France. À l’occasion de cette publication, les deux fondateurs de la start-up rennaise insistent sur les dangers que révèlent les chiffres de cette étude : l’état réel de la menace est largement sous-estimé, alors que la France est le 2ème pays le plus attaqué au monde avec le Royaume-Uni et qu’une entreprise française tombe tous les trois jours. 

L’étude révèle que 71% de ces cas d’entreprises victimes ne sont pas médiatisés. Il apparait aussi que les PME sont les entreprises les plus concernées alors même qu’elles sont les moins préparées. Une prise de conscience du risque par les dirigeants français est décisive pour faire face à cette épidémie numérique. Cette 1ère édition du baromètre se concentre sur les attaques par ransomware en France sur la période de juillet à octobre 2021. Le baromètre repose sur une étude inédite des attaques par ransomware revendiquées par les cybercriminels et données volées divulguées dans le darknet. L’étude recense 1 627 attaques dans le monde depuis janvier 2021. Cette étude est réalisée par les experts en cybercriminalité d’ANOZR WAY issus de services régaliens. 

(...)


lundi

Facteur humain, toujours...

 Un article publié par le Cercle K2 qui pose (enfin ?) les choses en matière de cybersécurité :

Oui, la technique aide. Et se reposer sur la technique est rassurant. 

Pour autant, se reposer uniquement sur la technique est très largement insuffisant ; négliger le facteur humain est la pire faute qu'un dirigeant de sécurité puisse faire, puisque c'est par là que s'infiltrent la quasi-totalité des attaques cyber réussies. Et que ce n'est vraiment pas cher ni compliqué à gérer.

L’ego, une faille sous-estimée de notre cybersécurité

L’ego, une faille sous-estimée de notre cybersécurité - Cercle K2

Le Cercle K2 n'entend donner ni approbation ni improbation aux opinions émises dans les publications (écrites et vidéos) qui restent propres à leur auteur.

Aurélie Luttrin est fondatrice d’Eokosmo.

---

La cybersécurité se définit traditionnellement comme la protection défensive et offensive des systèmes d’information en prenant en compte aussi bien les contenants, à savoir les infrastructures, que les contenus, à savoir les données. 

Longtemps délaissée par les non-spécialistes (particuliers ou professionnels), elle est désormais au cœur des préoccupations, les attaques successives de collectivités territoriales, d’établissements publics, d’entreprises ayant semé un vent de panique. D’un seul coup, nous avons pris conscience que, sans cybersécurité, c’est tout une économie qui pouvait péricliter et des vies qui pouvaient être impactées.

L’État lui-même s’est saisi du sujet avec un plan d’1 milliard d’euros comprenant notamment la construction d’un cyber-campus, le développement de solutions souveraines de cybersécurité, la valorisation des formations aux métiers de la cybersécurité auprès des jeunes.

L’objectif : équiper le plus grand nombre.

C’est bien mais ce n’est malheureusement guère suffisant. Cette stratégie peut même s’avérer contre-productive, beaucoup pensant que, s’ils sont dotés des meilleurs outils, ils ne craignent plus rien et n’ont nul besoin de comprendre comment notre monde fonctionne actuellement.

"Ne vous occupez de plus rien, on s’occupe de tout. Prenez nos produits et vous n’aurez plus à vous soucier de votre sécurité !" Le solutionnisme risque de faire des ravages et d’occasionner des dépenses publiques peu efficientes puisque les attaques continueront à causer des dommages malgré la performance des outils installés.

Une fois de plus, en matière numérique, nous nous attelons à construire les murs avant les fondations. Nous privilégions les technologies sans passer par l’étape d’acculturation et de compréhension du monde dans lequel nous évoluons.

Les cybercriminels (pour ne prendre qu’eux dans la catégorie des atteintes à la cybersécurité) ont souvent un train d’avance technologiquement parlant par rapport à leurs victimes (plus de moyens, plus de temps et plus de compétences pour certains). Vouloir aller exclusivement sur le terrain de la technologie pour les combattre peut s’avérer vain, surtout à l’échelle de la population. Il y aura toujours une collectivité, une entreprise, un particulier qui n’aura pas acquis les dernières mises à jour ou la dernière technologie pour pallier les risques d’intrusion.

Mais, surtout, c’est méconnaître le mode opératoire des cybercriminels qui ne vont pas attaquer directement les systèmes d’information mais qui vont, le plus souvent, utiliser les personnes elles-mêmes comme chevaux de Troie pour atteindre une entreprise, un État ou une collectivité et passer ainsi à travers tous les systèmes de protection.

La ruse est la meilleure de leurs armes. Les cybercriminels sont des fins psychologues. Ils savent que l’ego des victimes est leur meilleur allié qui est capable de faire tomber les technologies les plus puissantes.

Pour lutter efficacement contre la ruse des cybercriminels et l’ego des victimes, sept commandements de philosophes et stratèges politiques que nous devrions adopter car la cybersécurité n’est pas l’apanage des directions des systèmes d’information, elle est l’affaire de toutes et de tous sans exception.

(...)

Lire la suite ici :

https://cercle-k2.fr/etudes/l-ego-une-faille-sous-estimee-de-notre-cybersecurite-2




jeudi

2022 : une vision de l'avenir en matière de cybersécurité, de risque et de confidentialité

Forrester, un grand de la prospective en matière d'IT connu pour ses études audacieuses et parfois "piquantes" publie ce jour ses prévisions pour 2022 en matière de cybersécurité, de risques et de confidentialité. 


Les principaux enseignements sont les suivants :
 
  • Un professionnel de la sécurité expérimenté sur 10 quittera le secteur. Les données de 2021 indiquent que 51 % des professionnels de la cybersécurité ont connu un stress extrême ou un épuisement professionnel au cours de l'année écoulée. En outre, 65 % d'entre eux disent avoir envisagé de quitter leur emploi en raison du stress professionnel. La grande démission met les entreprises mondiales au défi de maintenir leurs effectifs, et les équipes chargées de la sécurité, des risques et de la confidentialité ne peuvent échapper à cette tendance.
  • 60 % des incidents de sécurité impliqueront des tiers. Les cyberattaques visant les petits vendeurs et fournisseurs, les incidents impliquant des tiers vont se multiplier et les entreprises qui n'investissent pas dans les piliers de la gestion des risques (personnes, processus et technologie) feront l'objet de gros titres à la SolarWinds.
  • Un cinquième des entreprises vont intégrer des polices de cyberassurance dans les contrats avec des tiers. Avant de signer de nouveaux contrats et de renouveler des contrats existants, les entreprises exigeront que des politiques soient intégrées dans leurs contrats, stipulant que le partenaire assume le risque qu'un intrus passe de l'environnement du partenaire à celui de l'organisation. Des polices plus petites réduisent l'exposition des cyber-assureurs, tout en réduisant le risque pour l'assuré de travailler avec des fournisseurs nouveaux et existants ayant des positions variables en matière de cybersécurité.


samedi

Accès plus simple, protection des données perso : les clefs du succès en e-commerce

Les pratiques de sécurité des accès se perdent : D’après une enquête de Ping Identity, près de la moitié des consommateurs se détournent des mots de passe pour accéder aux sites en ligne au profit d’alternatives plus simples et plus sécurisées, et sont particulièrement sensibles à la protection de leurs données.

 

72% des consommateurs français sont prêts à abandonner un service en ligne pour un concurrent qui leur offre une authentification plus simple.

 

 

Paris, le 15 octobre 2021 - La transformation de la vie quotidienne, accélérée par la pandémie, a changé la façon dont les consommateurs interagissent avec les marques. Toujours plus avides d’expériences en ligne, ils sont de plus en plus exigeants et sont désormais prêts à abandonner une marque incapable de leur offrir à la fois simplicité de connexion et protection de leurs données personnelles.

C’est ce que révèle une nouvelle enquête menée en juillet 2021 à l’initiative de Ping Identity par le cabinet d’études Wakefield auprès de 3400 consommateurs aux Etats Unis, en France, en Allemagne, au Royaume Uni et en Australie. 1000 consommateurs ont été interrogés aux Etats Unis, et 600 respectivement dans les quatre autres pays.

 

« Les entreprises doivent désormais intégrer leurs stratégies de sécurité, de protection de la vie privée et d’amélioration de l’expérience client pour s’adapter aux nouvelles attentes des consommateurs, » a déclaré Richard Bird, chief customer information officer, Ping Identity. « Les clients n’hésitent plus à quitter une marque ou un service en ligne s’ils peuvent bénéficier d’une meilleure expérience ailleurs, et les entreprises qui accordent aujourd’hui la priorité à l’expérience client sont celles qui parviendront le mieux à fidéliser leurs clients sur le long terme. »

 

Pour télécharger une copie complète de l’enquête ‘Brand Loyalty is Earned at Login’, cliquer ici.

 

Principaux enseignements de l’enquête

 

Les consommateurs exigent désormais des expériences de connexion simples et rapides

·       Globalement, 77% des personnes interrogées (78% pour la France) déclarent avoir récemment abandonné ou stoppé la création d’un compte en ligne pour une variété de raisons, dont l’obligation de fournir trop d’informations personnelles (40% en global et 39% pour la France), une trop longue durée pour saisir les informations (33% en global et 31% pour la France), et trop d’étapes de sécurité (29% en global et 27% pour la France).

·       Globalement, 56% des personnes interrogées (55% pour la France) ont récemment abandonné un service en ligne en raison d’une trop grande difficulté de connexion.

·       63% d’entre elles en global (et 72% pour la France) sont prêts à abandonner un service en ligne au profit d’un concurrent qui leur offre une procédure d’authentification plus simple.

 

Les consommateurs abandonnent toujours plus les mots de passe au profit d’alternatives

·       Globalement, 58% des personnes interrogées (62% pour la France) adhèrent au concept de coffre-fort digital capable de stocker en sécurité leurs informations personnelles sur un smartphone et de les partager électroniquement.

·       46% des personnes interrogées en global (37% pour la France) préfèreraient utiliser un service ou un site offrant une alternative aux mots de passe.

·       44% d’entre elles en global (31% pour la France) admettent ne pas respecter les règles de sécurité en matière de mots de passe, par exemple en modifiant très faiblement un ancien mot de passe (29% en global et 18% pour la France) ou en réutilisant un même mot de passe sur un autre compte (15% en global et 13% pour la France).

 

 

La protection des données personnelles doit être transparente et simple

·       Globalement, 85% des personnes interrogées (79% pour la France) souhaitent connaître la façon dont les services en ligne partagent leurs données personnelles, mais 72% d’entre elles en global (75% pour la France) déclarent que cette information est difficile à trouver.

·       72% des personnes interrogées (67% pour la France) ont ajusté manuellement les données contenues dans leur profil client pour protéger leur vie privée – dont jusqu’à 89% pour la génération Z.

·       60% d’entre elles (54% pour la France) ont supprimé un compte client en raison d’inquiétudes sur la protection de leurs données personnelles, dont 46% (42% pour la France) plus d’une fois.

 

 

(d'après communiqué de www.pingidentity.com)

Facebook et ses filiales piratés : comment protéger vos précieuses données personnelles ?

Panne de réseaux sociaux, sites et applications, piratage, fuites de données personnelles… Suite aux événements du 4 octobre dernier, le géant des médias sociaux Facebook semble plus fragile que jamais ! Découvrez comment vous protéger des cybers menaces qui pèsent, en fait, sur tous les réseaux sociaux qui vous incitent à fournir vous-même du contenu à haute valeur personnelle.



Tout le monde sait maintenant qu'une bonne recherche sur internet permet de constituer ou re-constituer une collection d'informations personnelles importante sur vous-même - ou n'importe qui, d'ailleurs. Ce que l'on appelle dans le jargon du "social engineering" et qui permet à un hostile quelconque de rassembler plein de détails de votre vie personnelle. Directement ou par recoupements successifs, il pourra utiliser sa manne de renseignements gratuits pour usurper votre identité, ouvrir un compte en banque à votre nom mais à son profit, obtenir des papiers d'identité falsifiés, faire des achats en ligne, souscrire un emprunt etc etc etc.

Cela prend un peu de temps, mais ne coûte rien, et les pirates ne s'en privent pas. Le phénomène est courant, même si l'on ne dispose pas de statistique précise : les victimes l'ignorent souvent, et souvent ne portent pas plainte - dès lors qu'elles ont remboursées par leur banque si elles ont pu prouver l'usurpation. Quant aux comptes de services publics erronés, tout le monde s'en tape (à tort).

Les banques sont elles-mêmes quelque peu complices de ce genre d'arnaque, tant elles sont peu regardantes sur la validité et la véracité des justificatifs qu'elles demandent. On a vu des banques ouvrir un compte avec des photocopies de carte d'identité vulgairement contrefaites avec du Tipp-Ex (ou autre marque, bien entendu).

Depuis toujours, en matière de cybersécurité, nous avons puisé des idées dans l'histoire de l'espionnage et du contre-espionnage. Par exemple, dès l'antiquité, la notion de cloisonnement des secrets politiques ou militaires était de mise : une de nos recommandations en matière de sécurité en est directement issue. "Diviser pour mieux régner", "ne pas mettre tous ses œufs dans le même panier" : même la morale populaire et les recettes de bonne fame sont remplies de ce précepte. Aujourd'hui, on confiera ses archives précieuses à plusieurs partitions de disque dur, mieux encore à plusieurs serveurs physiquement déparés, protégés en accès par des voies différentes et avec une politique d'autorisations d'accès bien pensée (notamment des mots de passe complexes et différents, changés régulièrement : voir ici par exemple).

L'attitude de prudence est toujours d'actualité.

Cependant, publier ses actions sur les réseaux et rassembler un nombre de contacts important reste un besoin humain (de socialisation et de reconnaissance, des besoins supérieurs selon A. Maslow). 

C'est un peu de la vanité*évidemment, mais c'est humain.

Si vous voulez protéger quasi-définitivement vos données personnelles sur les réseaux, optez pour le pseudonyme.

Pratique prohibée par les règlements internes des réseaux (mais ils n'ont aucun moyen de faire respecter cela), c'est pourtant ce que font des millions de jeunes geeks qui veulent s'amuser sur les réseaux sans marquer à jamais leur profil réel.

Il est extrêmement facile de créer une adresse mail sous pseudo chez les opérateurs de masse tels que Gmail, Orange ou encore Yahoo - et tant d'autres. Choisissez un prénom et un nom crédible qui vous plaise bien et hop ! Une adresse mail est la clef nécessaire et suffisante pour créer des profils et les gérer, recevoir et répondre aux messages de vérification et de maintenance des profils.

Ne donnez pas votre numéro de téléphone, en général ce n'est pas exigé. Les puristes donnent un numéro de portable sur un téléphone acheté en liquide au tabac du coin (dans les30 € avec un crédit de quelques heures de communication et SMS) et els opérateurs demandent de prouver une identité pour activer la puce mais ne vérifient rien.

Donnez donc une adresse postale bidon si on vous la demande. A proximité, la géolocalisation peut servir de temps en temps.

Donnez une date de naissance inventée mais crédible (de personne majeure sinon vous n'aurez pas accès aux fils d'info "adultes").

Mettez une photo de profil glanée sur le net ou dessinée.

Chargez quelques photos d'album qui vous plaisent bien (des paysages ?) pour noyer un peu le poisson.

Remplissez votre profil d'un cursus inventé, en tout cas bien dilué par rapport à la réalité. Tout ce contenu dédié à l'intox pourra être complété du contenu que vous souhaitez partager avec vos vrais amis ; vous pouvez même convenir avec eux d'un mot-code inséré dans le commentaire d'une photo ou une publication afin qu'ils discernent facilement le bon du faux.

Ne faites pas cela lorsque vous utilisez un réseau sérieux à but de repositionnement professionnel comme LinkedIn, Xing ou JDN Viadeo : sur ces sites, vous filtrez de toutes façons les infos pour ne garder que celles qui sont à votre avantage professionnel et vous ne mettez pas d'info ou de photo sur votre vie personnelle. N'oubliez pas que, même supprimée par vos soins, toute publication reste à vie sur internet, chargée et copiée des milliers de fois par les moteurs de recherche et accessibles dans leur cache.

Bien entendu, un analyste "profiler" professionnel arrivera quand même à vous tracer, par recoupement depuis les comptes de membres de votre famille ou de cercles divers ; mais cela lui donnera du fil à retordre et le résultat sera plus difficile à exploiter.

Prospérez sur les réseaux ! Vous communiquerez votre pseudo à vos vrais familiers (amis réels, famille, relations sérieuses) ; amusez-vous bien. Les autres contacts, c'est juste pour se laisser gonfler les chevilles à pas cher. Ou selon des centres d'intérêt qui ne sont pas toujours avouables. 

Bonne journée.


Sinon, si vous voulez absolument rester dans les clous, lisez ici les conseils d'une société de sécurité honorablement connue.


C.R.

* N'oublions jamais que nous ne sommes que des mortels.


vendredi

Comment savoir si votre enfant est victime de cyber harcèlement ?


Votre progéniture est-elle victime de cyber intimidation ? Découvrez les signes avant-coureurs les plus courants de harcèlement en ligne chez votre enfant.

 

Le harcèlement en ligne est de plus en plus répandu. L’hyper-connectivité des plus jeunes combinée au pseudo anonymat qu’offre Internet signifie que les enfants sont de plus en plus exposés aux cyber-abus. Nous le voyons aujourd’hui avec le triste engouement autour du hashtag #Anti2010 qui vise les jeunes nés en 2010 pour leur rentrée en 6e. Ces jeunes adolescents sont cible de moqueries et d'insultes sur les réseaux sociaux. Quels sont les signes que votre enfant en soit victime ?

 

1.     Changements physiques inexpliqués : la première chose à surveiller, ce sont les changements physiques perceptibles. Bien qu’il ne s’agisse pas d’un signe certain de cyber harcèlement, si votre enfant a soudainement perdu du poids ou de l’appétit, a de la difficulté à dormir pendant la nuit ou semble stressé le matin, il vaut la peine d’avoir une conversation pour savoir si tout est en ordre dans sa vie et si tout va bien pour lui.

 

2.     Phobie scolaire : de même, si votre enfant fait régulièrement semblant d’être malade pour éviter d’aller à l’école, cela pourrait aussi être un indicateur de problème. Presque tous les enfants se servent d’excuses pour éviter l’école de temps à autre, mais si cela devient une habitude, il peut y avoir un problème plus grave, comme la crainte d’un conflit avec un tyran.

 

3.     Sautes d’humeur : soyez à l’affût d’une nervosité perceptible, des sautes d’humeur soudaines et des réponses trop courtes à vos questions. Il peut s’agir de caractéristiques communément associées aux adolescents lunatiques, qui ne signifient pas nécessairement que votre enfant est harcelé. Mais si les changements d’humeur s’accompagnent régulièrement de réactions irritantes et de réactions nerveuses, il est peut-être temps de vérifier si tout va bien. Les réponses telles que « ça va » ne doivent pas être considérées comme satisfaisantes par les parents – elles ne signifient pas toujours que tout va pour le mieux.

 

4.     Perte d’intérêt : un autre signe à surveiller est la perte d’intérêt pour un passe-temps ou une passion. Votre enfant aime jouer au football ou à la guitare, mais a soudain perdu tout intérêt pour ces hobbies ? Cela pourrait aussi être un signe que quelqu’un leur fait passer un mauvais quart d’heure. De même, si votre enfant commence à s’éloigner de sa famille et de ses amis, cela peut indiquer qu’il vit une situation difficile.

 

5.     Abandon des réseaux sociaux : enfin, méfiez-vous de votre enfant qui quitte soudainement les médias sociaux. A une époque où les jeunes investissent beaucoup de temps dans le développement de leur présence numérique, notamment sur les réseaux sociaux, la suppression abrupte d’un compte devrait déclencher une alerte.

 

Pour conclure, il peut être très difficile – voire effrayant – pour les enfants de parler de leurs expériences ou d’admettre qu’ils sont victimes d’intimidation, c’est pourquoi il est important que les parents puissent savoir si leur enfant est victime de violence ou de harcèlement en ligne. Portez une attention particulière à l’état de santé de votre enfant et, au besoin, soyez prêt à lui donner un coup de main.

 

Que faire en cas de doutes ? Il est recommandé de contacter l’association e-enfance : https://www.e-enfance.org/ et pour les plus jeunes, de les accompagner avec un contrôle parental, en complément d’un dialogue et d’une sensibilisation aux risques.

 

 

d'après communiqué de Benoit Grunemwald

Expert en Cyber sécurité,

ESET France

lundi

Enfin, l'État se préoccupe de l'espionnage étatique des logiciels américains.

 


La question de la préservation des données sensibles de l'ingérence américaine a déjà été évoquée maintes fois dans nos colonnes. Ce n'est pas que nous ayons une animosité particulière envers notre meilleur allié, c'est juste que leur législation - qui se veut transnationale qui plus est - permet un espionnage étatique et industriel au profit de leur pays. Les U.S.A. se sont équipées des agences gouvernementales et de l'AI nécessaires et suffisants pour exercer cet espionnage à l'échelle industrielle, voire exhaustive. Et que l'immense majorité des éditeurs de logiciels performants est sur leur territoire, leurs centres de stockage aussi.

A l'heure où les services en ligne et le stockage déporté des donnés sont très à la mode (controversée, il n'y a pas que des avantages), pratiquement tous les logiciels sont concernés : des suites Office (365 évidemment, mais aussi les versions locales qui proposent une accessibilité en ligne) aux documents .pdf via Adobe inc. en passant par les CRM et autres produits de partage, tout passe par le territoire américain et tout est scanné, surveillé voire extrait par leurs services si cela présente un intérêt pour eux ou pour leurs industries. Données personnelles, innovations, recherches... Il est peu étonnant qu'ils puissent suivre au jour le jour l'état d'avancement d'un dossier comme celui des sous-marins australiens : les échanges de documents se font sur leurs plateformes.

Certes, il est difficile de se passer de produits comme les systèmes d'exploitation Microsoft. Mais une énorme majorité des applications se trouve aussi sur des plateformes libres. Et comme ce sont des applications qui ont largement copié les fonctionnalités de nos traitements de textes, tableurs et autres agendas préférés, on retrouve tout sur OpenOffice ou encore LibreOffice par exemple. Et ce sans licence, donc gratuitement ; et ce sans formation particulière puisque la prise en mains des ces outils est particulièrement simple. On retrouve dans un traitement de texte libre tous les outils de Word, en plus simple d'accès car non pollués par les menus en cascade de Word apparus il y a quelques années pour le plaisir de nous faire perdre du temps en clics inutiles et peser un peu plus sur les mémoires de nos machines.

Ainsi, nous-même utilisons des produits google pour le tout-venant : gmail (qui protège bien des malwares et stocke les échanges avec une bonne pérennité), le cloud Drive dont la fiabilité est sans pareille, Blogger sur lequel nous publions... Mais dès que cela devient plus confidentiel, nous utilisons des solutions européennes, correctement cryptées et fiables.

Et pour ce qui concerne les administrations, amenées à manier une quantité importante de données confidentielles, ce n'est pas la même problématique que pour notre contenu destiné à être rendu public par définition.

A l'instar de la Gendarmerie nationale qui a développé ses propres solutions libres protégées (OS inclus), devenues propriétaires d'elle-même, de la Police nationale en cours de mutation, des Armées (on en est encore loin), le recentrage se profile au profit des administrations françaises : Le courrier de la Direction Interministérielle du Numérique (DINUM) daté du 15 septembre et publié par "Acteurs Publics" est direct : Office 365 n’est plus le bienvenu dans les ministères français. Plus précisément, Office 365 géré par Microsoft et hébergé sur son infrastructure (Azure) ne répond pas à la nouvelle doctrine de l’État (Cloud au centre). Cette « version » d’Office 365 – la seule que Microsoft proposait jusqu’ici en mode SaaS pour sa suite collaborative – ne permet pas d’assurer la protection des données critiques.

La mutation sera lente et laborieuse, compte-tenu de la viscosité de mouvement des SI français, surtout publics - mais se traduira par une économie réelle de coûts des licences, évitant de gaver l'étranger de nos fonds publics, par une économie non négligeable de volume de stockage et bien entendu par une meilleure défense de notre souveraineté sur nos données. Certains RSI font de la résistance, prétextant une complexité augmentée (argument infondé) et une difficulté de formation des agents (argument encore plus infondé - peut-être par méconnaissance) mais c'est une résistance d'arrière-garde face à une tendance lourde.

Rendez-vous bientôt pour faire l'inventaire...

C.R.

Sources :




vendredi

Afghanistan : retour au moyen-âge, avec les outils les plus modernes.

Nous ne reviendrons pas sur ce nouvel échec américain dont les conséquences seront lourdes à porter pour plusieurs dizaines d'années.

Rappelons-nous qu'aucun envahisseur extérieur n'a jamais réussi à dominer l'Afghanistan : ni les anglais en 1919, ni les russes en 1979, ni les coalisés autour de l'Amérique après 2001. Les afghans, quelque soit leur bord, ne sont pas des soldats - ils privilégient la fuite à toute forme d'engagement intense - mais excellent dans la guerre de guérilla, surtout à trente contre un. Les américains n'ont pas retenu les leçons de 1975 au Viet-Nam (et d'autres plus anciens - même dans la France de 1940, en Indochine, en Algérie, en ex-Yougoslavie etc etc etc et maintenant dans la bandes sahélo-saharienne). Instruire et équiper même de neuf une armée du tiers-monde, ça revient juste à augmenter les possibilités de l'ennemi en hommes et en matériel. La guerre asymétrique ne se gagne pas avec des moyens conventionnels quels que soient leur importance. Mao l'écrivait déjà... Il a suffi aux talibans de promettre l'impunité aux déserteurs et autres supports de l'ancien régime pour gagner sans presque combattre.

(© CNBC)

Dans la débandade ambiante, les insurgés vainqueurs récupèrent quelques tonnes de matériel militaire et d'armement. Pour les armes légères et les pick-ups, ça ne change pas grand'chose, ils avaient déjà. Pour les matériels plus sophistiqués, ces derniers ne devraient pas voler ou rouler bien longtemps faute de savoir les manier et les maintenir en condition opérationnelle sans pièces détachées. Ce sont juste quelques tas de dollars partis en fumée au profit plus du complexe militaro-industriel que de l'ennemi.

Il n'en est pas de même pour les systèmes informatiques, et notamment les systèmes de traçage biométriques et les fichiers de personnes : là, les talib's savent faire - il suffit de mesurer leur efficacité en communication sur les réseaux pour s'en faire une idée.

Notre confère DATANEWS le précise dans cet excellent article, nous citons :

"Les Afghans effacent rapidement leurs traces numériques, à présent que les données publiques tombent entre les mains des Talibans

En Afghanistan, on craint que les instances publiques et les organisations d'aide ne parviennent pas à sécuriser à temps les bases de données. Il en résulterait que les citoyens seraient vulnérables aux attaques des Talibans.

Des milliers d'Afghans, qui tentent de mettre les membres de leur famille en sécurité, après que les Talibans aient repris le pouvoir dans leur pays, ont un souci supplémentaire: leur historique numérique et les bases de données biométriques récemment créées pourraient servir pour les détecter et les arrêter.

Le secrétaire général des Nations Unies, Antonio Guterres, a mis en garde contre les restrictions 'préoccupantes' des droits de l'homme et contre les injustices faites aux jeunes filles et aux femmes. Chez Amnesty International, on déclarait lundi que des milliers d'Afghans - parmi lesquels des académiciens, des journalistes et des activistes - courent 'de graves risques de représailles de la part des Talibans', malgré les paroles apaisantes tenues par le groupe fondamentaliste.
" (...) 

(Lire la suite ici)

Les autorités américaines feraient sans doute bien de pirater leurs propres systèmes à distance pour en effacer tout contenu. Ils ont les codes, cela ne paraît pas bien difficile.

Pour les jeunes afghans qui ont posté des textes, images et des goûts musicaux sur les réseaux sociaux, lesquels sont devenus brutalement politiquement incorrects, il ne leur reste plus qu'à effacer un par un leur contenu et supprimer leurs comptes de leurs appareils susceptibles d'être saisis par la police religieuse et de les mener à la prison, à la torture ou au peloton.

Pauvre pays.

Mais cela donne à réfléchir : si un jour nos propres systèmes et nos bases de données, conçues à l'origine dans un but plus ou moins vertueux, tombent entre des mains de dirigeants hostiles... A vos claviers, nettoyez, nettoyez ! (le contenu restera cependant à Mountain View, Redmond ou Menlo mais c'est mieux que rien).


mercredi

Même une simple demande d'impression de document peut virer au cauchemar...

Update 09 juillet :

https://www.zdnet.fr/actualites/microsoft-publie-un-correctif-d-urgence-pour-printnightmare-39925895.htm

et

https://podalirius.net/fr/articles/windows-hardening-disabling-the-print-spooler/

Mettez vos serveurs et vos postes de travail à jour dès que possible !



 

 

 

Le 30 juin 2021, l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a émis un avertissement concernant PrintNightmare, une vulnérabilité zero-day affectant tous les spouleurs d'impression des versions actuelles de Microsoft Windows.

 

PrintNightmare peut permettre à un cybercriminel d'exécuter un code à distance sur n'importe quel système Windows, y compris les contrôleurs de domaine. Une attaque réussie pourrait donc donner le contrôle complet d'un système vulnérable.

Sur un contrôleur de domaine, l’attaquant aurait un contrôle total sur le réseau, y compris la possibilité de créer de nouveaux comptes de niveau administratif sur les domaines. Pour cette raison, cette vulnérabilité pourrait être utilisée pour des attaques de type APT.

 

Aucune attaque active n’a été rapportée pour le moment et il n'y a pas de correctif actuellement disponible. La seule chose que les clients de Microsoft Windows peuvent faire est de désactiver manuellement le spouleur d'impression comme recommandé par la CISA (cela entrainera aussi la désactivation de l'impression) et se tenir prêts à déployer une mise à jour de sécurité dès qu'elle sera disponible.

 

Il semble que cette vulnérabilité ait été accidentellement révélée lorsque les chercheurs en sécurité qui ont découvert la vulnérabilité, Sangfor, ont cru à tort qu'une autre société de sécurité l'avait déjà divulguée et publiée.

 

Jan Vojtěšek, Chercheur en Malware chez Avast, explique :

 

« Ce composant d’impression a déjà eu un certain nombre de vulnérabilités de sécurité au fil des ans. Cette faille pourrait permettre à un attaquant de prendre complètement le contrôle d'une machine Windows à distance, ou d’agir plus largement sur une machine à laquelle il a déjà un accès limité.

Microsoft devrait publier le correctif dès que possible pour empêcher les attaquants d'exploiter cette vulnérabilité. Il est recommandé d'appliquer le correctif dès qu'il sera disponible. Ceux qui souhaitent prendre des précautions supplémentaires peuvent désactiver le service de spouleur d'impression en attendant. Cela peut être fait en ouvrant l'onglet Services dans Configuration système, en décochant Spouleur d'impression, en cliquant sur OK, puis en redémarrant l'ordinateur. Cependant, cela pourrait également limiter la capacité des utilisateurs à utiliser l'imprimante. »

 Ce qui rend cette vulnérabilité extrêmement dangereuse, c'est la combinaison du fait qu'elle ne soit pas encore corrigée pour le moment et qu'il existe un PoC (proof of concept) d'exploit. Tout attaquant peut désormais tenter d'exploiter cette vulnérabilité dans un but malveillant.