La voiture autonome vulnérable aux cyber-attaques, selon des experts | Le Net Expert Informatique

Le risque de voir des pirates informatiques prendre le contrôle de voitures autonomes est bien réel, estiment des experts américains, une hypothèse d'ores et déjà prise en compte par les constructeurs et les assureurs aux Etats-Unis.

La voiture autonome vulnérable aux cyber-attaques, selon des experts

Le risque de voir des pirates informatiques prendre le contrôle de voitures autonomes est bien réel, estiment des experts américains, une hypothèse d’ores et déjà prise en compte par les constructeurs et les assureurs aux Etats-Unis. 

 

Annoncées sur les routes en 2020, voire même dès 2017, la voiture sans conducteur devrait disposer des technologies dernier cri comme des capteurs numériques –caméras, radars, sonars, lidars (guidage par laser)– gérées à distance par des logiciels permettant de reconnaître des limites de chaussées, des panneaux ou encore des obstacles.

Mais, comme pour les automobiles connectées et leurs systèmes multimédias embarqués, ces nouvelles technologies de pointe censées rendre les véhicules plus sûrs et fiables, pourraient aussi les rendre vulnérables aux attaques de hackers, selon les sociétés de sécurité informatique américaines Mission Secure Inc (MSi) et Perrone Robotics Inc.

Un pirate informatique s’est récemment vanté d’avoir pénétré les systèmes électroniques d’un avion de ligne dans lequel il voyageait, et d’en avoir modifié la trajectoire. Ceci en utilisant le système wifi proposé aux passagers.

Les deux sociétés de sécurité ont effectué, en collaboration avec l’Université de Virginie (est) et le ministère américain de la Défense, des tests en situation réelle qui ont montré, selon elles, qu’il était possible de désorganiser le système.

L’un des essais consistait à modifier le comportement de la voiture face à un obstacle: le piratage «oblige la voiture à accélérer au lieu de freiner même si l’obstacle a été détecté par le Lidar, entraînant une collision à grande vitesse», selon le rapport consultable sur le site internet de MSi (missionsecure.net).

Une autre cyber-attaque «provoque un freinage d’urgence inapproprié plutôt qu’un freinage en douceur, pouvant entraîner la perte de contrôle du véhicule», peut-on encore lire.

Selon ces experts, les pirates pénètrent le système grâce aux connexions sans fil, bluetooth et wifi.

MSi et Perrone Robotics, qui développent un système payant pour parer les cyber-attaques, estiment que «cette situation pose des défis importants et des risques pour l’industrie automobile ainsi que pour la sécurité publique».

– Primes d’assurances revues ? –

La plupart des constructeurs automobile s’attelant à la fabrication de leur voiture autonome n’ont pas donné suite aux sollicitations de l’AFP sur le sujet.

Mais, selon des sources proches de l’industrie, les éventualités de cyber-attaques ont été prises en compte et testées tout au long du processus de fabrication.

Le géant de l’internet Google, par exemple, aurait une équipe d’informaticiens de haut vol chargée de défier les logiciels destinés à sa propre voiture autonome qui va être testée sur la voie publique à partir de cet été, selon des sources industrielles.

Contacté par l’AFP, le groupe de Mountain View (Californie) s’est refusé à tout commentaire.

Cette question de sécurité préoccupe les assureurs américains qui sont dans l’expectative face à ces nouvelles technologies et à leur capacité à réduire réellement les risques d’accidents. Cela pourrait les obliger à repenser leurs contrats et à recalculer les primes.

Dans un premier temps, ces dernières pourraient augmenter à cause du prix des voitures autonomes, qui sera élevé en raison du coût des technologies embarquées et des réparations éventuelles, a expliqué l’assureur Nationwide à l’AFP.

Mais, a-t-il ajouté, cela pourrait être en partie compensé avec la généralisation de ces véhicules supposés éviter les accidents. Pour State Farm, autre assureur américain, il est nécessaire d’avoir une «vue d’ensemble».

«Certes les technologies des voitures autonomes et connectées réduisent ou éliminent certains risques auxquels font face aujourd’hui les conducteurs, mais de nouveaux risques vont probablement apparaître», a argumenté la compagnie.

Selon un important assureur américain ayant requis l’anonymat, il sera essentiel de bien baliser les responsabilités en cas d’accidents. Celles-ci seront établies en fonction des instructions des constructeurs automobiles sur ce que la voiture pourra faire ou non de manière autonome.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.liberation.fr/economie/2015/05/31/la-voiture-autonome-vulnerable-aux-cyber-attaques-selon-des-experts_1320239

 

 




| Le Net Expert Informatique




L’e-réputation des sociétés à l’épreuve d’Internet | Le Net Expert Informatique

L’e-réputation des sociétés à l’épreuve d’Internet

A l’heure où Internet permet aux consommateurs de se forger une opinion sur n’importe quel produit ou service, il est capital pour toute entreprise, particulièrement celles exerçant une activité via internet, de bénéficier d’une bonne e-réputation.
Parmi la multitude d’avis de consommateurs peuvent se cacher des messages diffamatoires causant des préjudices sérieux à la réputation des entreprises. Lorsque ces dernières les découvrent il peut être déjà trop tard pour agir. 

 

Antérieurement à tout achat, les consommateurs normalement diligents effectuent des recherches sur les produits ou services qu’ils envisagent d’acheter. Leurs recherches se tournent alors vers des forums de consommateurs qui sont le plus souvent hébergés par des associations pour la défense de consommateurs. Ces forums sont mis en place afin que les consommateurs puissent exposer leurs retours sur la prestation d’un professionnel et, dans le cas où un litige pourrait naître, de trouver une médiation avec ce dernier.

Cependant, certains messages, postés par des utilisateurs, ou par des administrateurs ou modérateurs du forum, s’apparentent à des messages malveillants dont la finalité n’est plus d’avertir le consommateur ou le professionnel d’une difficulté mais clairement de jeter l’opprobre sur un professionnel ciblé.

Face à l’anonymat désinhibiteur dont profitent les (vrais ou faux) consommateurs sur internet, les e-commerçants peuvent rapidement se retrouver victimes de diffamations à leur insu. Malheureusement, les actions contre ces types de messages s’avèrent difficiles à engager, cela dû à un cadre législatif obsolète nécessitant une adaptation aux circonstances actuelles.

 

 

I/ L’e-diffamation commerciale considérée comme un délit de presse : une action rapidement prescrite pour un préjudice continu

La diffamation, qu’elle soit faite au moyen d’internet ou non, est définie par l’article 29 de la loi du 29 Juillet 1881 relative aux délits de presse. L’article 1382 du Code civil fixant la responsabilité délictuelle est ainsi exclu au profit de la loi spéciale (Cass. 2ème civ., 10 Mars 2004, n° 09-65.35).

Elle correspond à l’allégation ou l’imputation, faite de façon publique, d’un fait précis portant atteinte à l’honneur ou à la considération d’une personne physique ou morale, déterminée ou déterminable.

Le délai de prescription pour la diffamation étant de trois mois (article 65) à compter du message diffamatoire publié, l’action en réparation s’avère difficile à engager étant donné que la société victime peut connaître des faits plusieurs mois, voire années, après la publication desdits messages. Dans ce cas, la victime sera privée de réparation bien que le message restera accessible et que son préjudice sera toujours actuel.

Ce délai pouvait trouver son intérêt dans le cas des diffamations par presse « papier » car le préjudice y était temporaire. Pour ce type de diffamation, l’article diffamatoire n’était accessible qu’aux personnes ayant acheté le journal ou magazine sur lequel il était diffusé. Ce support, une fois son délai de publication passé, devenait introuvable et le préjudice, bien que n’étant pas éteint pour autant, s’amoindrissait.

Dans ces conditions, il apparaissait juste que la responsabilité de l’auteur ne puisse pas être engagée 3 mois après la publication des propos litigieux.

Tel n’est pas le cas pour les messages de diffamation sur internet. Ceux-ci, couplés aux méthodes de référencement des moteurs de recherche, deviennent facilement accessibles lorsque le nom de la société est recherché. Les liens url ne pouvant disparaître naturellement, le préjudice sera continu tant que les messages n’auront pas été retirés. Il faudra, pour cela, passer par une procédure judiciaire si l’auteur du message, ou l’administrateur du site sur lequel il est publié, refusent de le retirer amiablement. La société diffamée peut ainsi se retrouver dans l’impossibilité de faire réparer son préjudice.

Ce préjudice a des conséquences bien plus importantes que la simple atteinte à l’honneur de la société : perte de clients potentiels et/ou habituels qui ont été dupés par les messages ou qui, dans le doute, ont préféré éviter le commerçant diffamé, perte de chiffre d’affaires, perte de confiance de la part des partenaires économiques… A terme, ce sont l’existence de la société et les emplois de ses salariés qui sont menacés.

Le préjudice causé par l’e-diffamation n’est donc pas comparable à celui causé par la diffamation prévue par la loi de 1881. Les enjeux et le caractère permanent de la publication en font toute sa particularité, soulignant l’obsolescence de la loi.

 

 

II/ L’e-diffamation commerciale émanant d’un particulier et l’abus de la liberté d’expression

La loi Hadopi du 12 Juin 2009, reprenant le système de responsabilité en cascade de la loi du 29 Juillet 1881, prévoit la responsabilité de l’auteur d’un message diffamant publié sur internet. Cette dernière intervient dans le cas où la responsabilité du directeur ou du codirecteur de la publication fait défaut.

Outre le problème d’identification de l’auteur du message, les exceptions que celui-ci peut invoquer pour écarter sa responsabilité compliquent l’action en diffamation.

L’exceptio veritatis ou exception de vérité, consacrée par l’article 35 de la loi du 29 Juillet 1881, est un fait justificatif permettant à l’auteur du message, poursuivi pour diffamation, de s’exonérer de sa responsabilité en rapportant la preuve de la véracité des faits allégués. Cette exception doit respecter la procédure de l’article 55 de la loi de 1881 disposant que le prévenu devra signifier, au ministère public ou au plaignant, les faits desquels il entend prouver la véracité, en y joignant les pièces justificatives et les informations relatives aux témoins éventuels, dans un délai de 10 jours suivant la signification de la citation.

 

L’exception de bonne foi est reconnue de façon constante en jurisprudence par la réunion de quatre éléments :

  • la légitimité du but poursuivi (intérêt que peuvent présenter les propos divulgués au vu de l’intérêt général) ;
  • l’absence d’animosité personnelle : plus généralement observée par l’absence d’intention de nuire ;
  • la prudence et la mesure dans l’expression (telle que l’usage du conditionnel, de sources, etc.) ;
  • le sérieux de l’enquête (recherches d’éléments pour étayer les propos, observé surtout pour les articles écrits par des journalistes professionnels).

 

En matière de diffamation sur internet, le juge prend en compte, d’une part, la qualité de l’auteur (simple consommateur ou journaliste professionnel), et, d’autre part, le support sur lequel le message est posté (les blogs et forums de discussions étant des espaces où l’auteur peut s’exprimer plus librement que sur un journal). Il s’en dégage une certaine clémence envers l’internaute consommateur postant un message sur un forum ou un blog.

En effet, le juge privilégiera la liberté d’expression en reconnaissant que les propos divulgués représentent un intérêt général méritant d’être protégé au détriment du préjudice causé à la société (ex : Cass. Crim, 17 Mars 2015, n° 13-85-138 : les propos s’inscrivant dans un débat d’intérêt général). La responsabilité de l’internaute, auteur du message, est alors rarement engagée.

 

De plus, le régime de responsabilité étant calqué sur celui du délit de presse, il faudra rechercher en premier lieu la responsabilité de l’administrateur du site sur lequel les messages diffamatoires ont été publiés. L’administrateur du site peut, par ailleurs, également invoquer les faits justificatifs précédents pour s’exonérer de sa responsabilité (pour plus de détails sur la responsabilité de l’administrateur de site : http://www.village-justice.com/articles/irresponsabilite-administrateur,19548.html ).

 

L’intérêt de la société diffamée s’opposera toujours à la liberté d’expression et l’intérêt des consommateurs qui pèseront davantage dans la balance du juge.

Il ne s’agit pas de défendre l’un au détriment de l’autre mais d’assurer une défense effective pour la société, soumise au seul jugement de la vox populi.

Dans ce sens, l’intérêt du droit de réponse reste limité du fait de la crédibilité donnée à l’e-commerçant sur le site où il est diffamé.

Quant au « droit à l’oubli », le récent bilan de l’année 2014-2015 révèle un faible taux de réponse favorable aux demandes.

 

Sur les presque 250 000 demandes qu’a reçues Google, 11,2 % des demandes concernaient des atteintes à la réputation et 4 % concernaient des atteintes à l’image.

Au final, un taux de 70 % de refus des demandes se stabilise depuis Août 2014 (source : https://forget.me).

 

L’adaptation des lois existantes, qui a pu suffire pendant un temps, peine à englober la complexité d’Internet. Aujourd’hui, un autre problème se pose qui n’existait pas auparavant : la permanence des informations sur Internet qui devrait faire l’objet d’une loi spécifique.

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.village-justice.com/articles/reputation-des-societes-epreuve,19698.html

Par Laurent Feldman, Avocat et Raphaël Balji

 

 




Impression 3D : vous n’avez encore rien vu ! | Le Net Expert Informatique

Impression 3D : vous n’avez encore rien vu !

Voitures, maisons, nourriture et même organes… désormais on peut tout imprimer ou presque. Le début d’une vraie révolution qui va bouleverser notre conception des objets. 

 

Allô Houston ? Nous avons un problème.» Quand on part pour l’ISS, la station spatiale internationale, mieux vaut vérifier que l’on n’a rien oublié. Avant Noël, Barry E. Wilmore, le commandant de l’équipage, s’est aperçu une fois dans l’espace qu’il lui manquait une manivelle. Heureusement, grâce à l’imprimante 3D de la station, capable de fonctionner en apesanteur, la Nasa a pu lui envoyer l’objet… par e-mail ! Un simple fichier contenant les cotes de l’outil a permis de l’imprimer en quelques minutes. L’anecdote montre combien l’imprimante 3D a désormais largement dépassé le stade du gadget.

La technologie n’est pourtant plus si jeune, puisqu’elle est née dans les années 1980, mais elle envahit tous les secteurs à la vitesse de la lumière depuis que des modèles à bas coût sont apparus sur le marché en 2009. Avec une imprimante vendue moins de 200 euros, on peut tous fabriquer des petits objets en plastique. Le principe est simple: l’encre y est remplacée par une sorte de filament de plastique en fusion qui permet de modeler un objet en trois dimensions, couche après couche, à partir d’un fichier numérique. L’utilisation principale est la réalisation rapide de prototypes, mais le plus spectaculaire reste à venir.

 

 

Imprimante 3D NasaLes tests lors d’un vol parabolique de l’imprimante 3D de la Nasa capable de fonctionner en apesanteur.

 

 

UNE PIZZA EN UNE MINUTE.

En effet, le plastique n’est plus la seule matière utilisée par les nouvelles générations d’imprimantes. Et c’est cet emploi d’autres matériaux qui pourrait bien changer la donne, rendant possibles des choses que l’on pensait jusqu’ici inconcevables. Ainsi, en mai 2013, Anjan Contractor, un ingénieur d’Austin, au Texas, a remporté une dotation de 125.000 dollars allouée par la Nasa pour mettre au point une imprimante capable de créer une pizza à partir de cartouches contenant des ingrédients en poudre, lyophilisés. En soixante-dix secondes, sa machine concocte et cuit une pizza composée de pâte, de fromage et de protéines. Le résultat n’est pas très appétissant mais pourrait révolutionner les futurs repas en apesanteur, en particulier lors de voyages vers Mars.

 

 

Foodini
Foodini, imaginé par les Espagnols de Natural Machines, fait entrer la 3D dans la cuisine

 

 

Toujours au-dessus de nos têtes, BAE Systems confirmait l’été dernier le succès du vol test d’un Tornado GR4, un avion de chasse contenant certains éléments imprimés en 3D. Il ne s’agissait certes pas d’équipements critiques, mais du système d’arrivée d’air et d’un couvercle de protection pour la radio du cockpit. Le département aviation de General Electric a, lui, investi 50 millions de dollars pour développer un centre consacré à la fabrication de pièces en métal. Leurs injecteurs de carburant, imprimés d’un seul tenant, sans perte de matière et plus légers, équiperont des Airbus et des Boeing dès l’an prochain.

 

 

UNE VRAIE VOITURE ÉLECTRIQUE

Du côté de l’industrie, en effet, l’utilisation de métal au lieu de plastique permet d’obtenir des pièces imprimées (réalisées en ajoutant de la matière, couche après couche) d’une qualité proche de celles des objets usinés (obtenus en retirant de la matière). Des machines fonctionnent déjà avec de l’acier, du titane et du nickel. Et d’autres métaux devraient bientôt pouvoir être ajoutés. C’est ainsi que Bentley a pu présenter au dernier Salon de l’automobile de Genève sa nouvelle EXP 10 Speed 6, dont la structure avait été imprimée ! Ford emploie aussi cette technique pour les éléments de certains prototypes – culasses, freins, essieux… – et compte vite proposer à ses clients d’imprimer eux-mêmes leurs pièces de rechange. Le marché est énorme : pour le seul secteur automobile, le cabinet SmarTech prédit une croissance de 25% par an et 1 milliard de dollars de chiffre d’affaires avant 2019. Enfin, l’américain Local Motors a relevé un autre défi : imprimer, en quarante-quatre heures, un véhicule 100% électrique. La Strati, qui n’a pas encore l’autorisation de circuler, ne contient que 40 éléments, contre 20.000 pour un véhicule classique.

 

 

 

Cet immeuble de 6 étages du chinois Winsun a nécessité une imprimante de 40 mètres de long sur 6,5 mètres de haut.

 

D’autres applications semblent tout droit sorties d’un film de science-fiction : dix pavillons de 200 mètres carrés bâtis en vingt-quatre heures, un immeuble résidentiel de cinq étages, une villa de 1.100 mètres carrés… Ces constructions, signées par le chinois WinSun, ont surgi de terre grâce à des imprimantes 3D de plusieurs dizaines de mètres de long utilisant des déchets issus du bâtiment pour couler une sorte de béton. Les spécialistes du secteur estiment qu’en 2020, on pourra imprimer à la carte des maisons préfabriquées. Plus proche de nous, United Nude propose déjà à ses clients de fabriquer leur paire de chaussures sur mesure grâce à une imprimante 3D installée dans sa boutique de New York. Et Google s’apprête à lancer le Project Ara, un smartphone en kit dont les différents modules seront imprimés par les usagers, qui pourront ainsi les personnaliser à leur guise.

 

 

BIENTÔT DES TISSUS VIVANTS

Dans le domaine de la santé, on savait reproduire des prothèses auditives ou dentaires en plastique. Depuis peu, on réalise aussi des os artificiels, à base de phosphate de calcium ! Une mâchoire, un morceau de crâne ou une prothèse de trachée imprimés ont ainsi été implantés à des patients. Et il y a déjà une dizaine d’années que les chercheurs remplissent les cartouches de ces imprimantes de cellules humaines pour tenter de fabriquer du vivant. La société californienne Organovo a réussi à produire le tout premier tissu organique fonctionnel : un morceau de foie de quelques millimètres. Des échantillons sont déjà commercialisés, à l’intention de la recherche médicale. Mieux que la téléportation : et si on pouvait, un jour, s’imprimer en 3D sur Mars ? Au moins, cela éviterait de devoir manger des pizzas pendant le voyage…

 

 

L’IMPRESSION 3D EN CHIFFRES :

  • 70% des objets en 3D sont des prototypes destinés à l’industrie.
  • 8,5 milliards d’euros, c’est le marché de l’imprimante 3D ne 2020 d’après Xerfi.
  • 250 milliards d’euros, c’est le volume d’activité généré par la 3D en 2025 selon McKinsey

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.capital.fr/enquetes/dossiers/impression-3d-vous-n-avez-encore-rien-vu-1043990

Par Charlotte Laurent

 

 




Récupération de mot de passe : la question secrète une fausse bonne idée… | Le Net Expert Informatique

Récupération de mot de passe : la question secrète une fausse bonne idée…

Vous avez oublié votre mot de passe ? Alors souvenez-vous des questions secrètes paramétrées et des réponses associées pour récupérer l’accès au service. Mais selon des experts de Google, mémorisation et sécurité ne font pas bon ménage. 

Oublier son mot de passe pour accéder à un service en ligne, cela n’a rien d’improbable. Pour permettre de rétablir l’accès au service, les fournisseurs ont imaginé un système de récupération basé sur des questions secrètes ou challenge.

Le principe est simple : l’utilisateur sélectionne ou définit des questions et y associe une réponse. En cas d’oubli, pour rétablir son compte, l’utilisateur devra répondre correctement à ces questions. Une procédure sécurisée et efficace ?

 

 

Sécurité moindre que le mot de passe

Manifestement non selon une étude réalisée par des ingénieurs de Google. Des données analysées, il ressort ainsi que les questions secrètes offrent un niveau de sécurité de loin inférieur à celui du mot de passe défini par le titulaire du compte.

Cette procédure peut donc être exploitée par un individu malveillant pour accéder frauduleusement à un compte, contournant de cette façon la protection du mot de passe – déjà loin d’être elle-même infaillible. Mais il ne s’agit toutefois pas de la seule faiblesse de ce système.

Les chercheurs constatent qu’une part importante d’utilisateurs (37%) fournissent de fausses réponses à ces questions, partant du principe que cela renforcera la sécurité du challenge. L’effet en matière de sécurité s’avère toutefois inverse, les réponses volontairement erronées étant dans les faits plus prévisibles.

Mais l’étude estime en outre que cette fonctionnalité manque son objectif principal, c’est-à-dire la récupération effective du mot de passe. Les réponses aux questions secrètes présentent ainsi un faible niveau de mémorisation ou tendant à s’altérer.

40% des utilisateurs américains de l’échantillon examiné ont ainsi tout simplement oublié leurs réponses. Une procédure de régénération de mot de passe par SMS présente en comparaison un taux de succès de 80%, rappellent les experts de Google.

 

 

Le temps passe et on oublie

Est-il si difficile de mémoriser ces questions/réponses secrètes ? D’après l’étude, plus la robustesse de la question est forte et plus faible est la mémorisation. « Nous concluons qu’il semble presque impossible de trouver des questions secrètes qui soient à la fois sécurisées et mémorisables » jugent par conséquent les chercheurs.

Et le temps est un facteur important dans le processus de mémorisation. Un exemple : si la question porte sur la nourriture préférée de l’utilisateur, celui-ci aura 74% de chances de s’en souvenir après un mois, mais seulement 53% à trois mois et 47% à un an.

La mémorisation s’altère plus encore lorsque l’utilisateur, par souci de sécurité, fournit une réponse à la question secrète volontairement fausse. Avec le temps, le risque s’accroît en effet qu’il ait oublié avoir utilisé une telle pratique et la réponse alors fournie. Enfin la réponse à une question peut également, et tout simplement, changer avec le temps.

Pour Google, si le recours aux questions secrètes dans le cadre d’une procédure de récupération de mot de passe continue d’avoir une certaine utilité, il devrait néanmoins être combiné à d’autres méthodes ou remplacé par une « alternative plus fiable ».

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/recuperation-de-mot-de-passe-la-question-secrete-une-fausse-bonne-idee-39819706.htm

Par Christophe Auffray

 

 




90% internautes US veulent garder le contrôle sur leurs données privées | Le Net Expert Informatique

90% internautes US veulent garder le contrôle sur leurs données privées

Outre-Atlantique, le manque de confiance concernant la protection de la vie privée en ligne est plus que majoritaire. D’après de récents chiffres publiés par le Pew Research Center, les Américains souhaitent contrôler leurs données tout en évitant d’être traqués sur la Toile. 

 

Aux États-Unis, d’un côté les utilisateurs tiennent à leur vie privée, de l’autre le gouvernement et les grandes entreprises du web collectent des données. Voilà le paradoxe que met en avant la dernière enquête du Pew Research Center ! En matière d’intimité en ligne, les consommateurs sont toujours plus septiques. Nombreux sont ceux qui veulent être en mesure de contrôler leurs informations en ligne et surtout l’accès à ces dernières.

 

 

L’étude du Pew Research Center porte sur le dernier trimestre 2014 et le premier trimestre 2015. Il s’agit là du troisième sondage sur la vie privée depuis les révélations d’Edward Snowden en 2013. Sur cette période, 93% de sondés ont déclaré qu’il était « très important » ou « assez important » de pouvoir contrôler qui peut obtenir et consulter des informations personnelles. Chose intéressante, dans le cadre professionnel, les attentes et besoins de confidentialité sont beaucoup plus bas, à savoir 56%.

Au final, les personnes interrogées font le plus confiance aux entreprises du marché des cartes de crédit pour la conservation de données privées et sécurisées. On trouve ensuite les entreprises publiques et téléphoniques. À l’inverse, la méfiance est bien plus élevée pour ce qui est du secteur publicitaire et des médias sociaux. Une importante part d’internautes américains (44%) estime également que les plateformes vidéo ne devraient pas suivre leur activité et 40% n’approuvent pas le business modèle de Google.

Le rapport explique que « les internautes pensent que leur activité sur internet ne reste pas privée et sécurisée ». De manière générale, 80% des sondés ne font pas confiance aux annonceurs quant à la gestion de leurs données en ligne, 70% pour ce qui est des médias sociaux et 66% concernant les moteurs de recherche.

 

L’écart se creuse entre la volonté des citoyens américains et les actions du gouvernement en faveur des grandes firmes du Net. La lutte contre le terrorisme est un argument de poids, mais 65% de la population croit aujourd’hui qu’il n’y a pas de limite à la collecte de données privées. Tout en soulignant le fait que les internautes sont conscients d’être surveillés, Pew révèle que les utilisateurs US réclament des limites concernant la durée de consultation de leur activité en ligne. Pour faire simple, ceux-ci souhaitent que leurs données de navigation ne soient conservées par les sites que pour un temps défini et non archivées pour un ciblage futur.

Les consommateurs américains ont ici un avis peu favorable à l’égard des géants du web. Pour Facebook, Google et de nombreux autres, le ciblage, la collecte et le suivi de données sont un exercice délicat. Idéalement, l’objectif premier serait de regagner la confiance des utilisateurs, mais le problème est à la fois économique, éthique et technique.

Selon Pew, 9% des sondés pensent qu’ils ont « beaucoup » de contrôle sur la quantité d’informations collectées à leur sujet.  En revanche, seulement 7% d’entre eux ont déclaré avoir pris des mesures pour garder la main sur leurs données personnelles. Le constat est troublant ! D’un côté, le manque de confiance saute aux yeux, mais de l’autre les utilisateurs ne prennent pas de mesure pour tenter d’éviter le tracking ; qu’il s’agisse du gouvernement ou de sociétés commerciales. Malheureusement, tout le monde n’est pas capable de sécuriser ses données. Le sentiment d’impuissance des internautes face à une surveillance constante explique en partie cette passivité quant au contrôle de leur vie privée !

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/90-internautes-us-veulent-garder-le-controle-sur-leurs-donnees-privees-39819740.htm

Par Pierrick Aubert pour Watch IT

 

 




Votre entreprise est-elle assurée contre les pirates informatiques ? | Le Net Expert Informatique

Cyberattaques: votre entreprise est-elle assurée contre les pirates ?

Pertes de données, poursuites judiciaires, systèmes informatiques endommagés… les cyberattaques représentent une nouvelle gamme de risques auxquels les entreprises petites et grandes sont confrontées. Sentant la bonne affaire, certains assureurs offrent maintenant une protection contre ces écueils. En quoi consiste une telle assurance ? Est-elle devenue incontournable ?

 

 

Évaluer les risques

Inutile de parler d’assurance si on ne connaît pas d’abord le risque auquel on est exposé. Celui d’être victime d’une cyberattaque ne se mesure pas tant selon la taille de l’entreprise que par rapport au type d’information que l’on y traite. Ce n’est donc pas seulement le souci des grandes boîtes. L’étude «Internet Security Threat Report 2014» du concepteur d’antivirus Symantec révèle d’ailleurs que 61 % des hameçonnages ciblés ont visé des PME en 2013, comparativement à 50 % un an plus tôt.

Or, des études récentes de Cisco montrent qu’un peu plus de la moitié des entreprises canadiennes n’ont pas encore mis en place un plan en matière de sécurité informatique. «C’est primordial pour déterminer les types de renseignements à protéger, les moyens de les stocker, les personnes qui y ont accès, l’équipement, etc.», précise Maya Raic, présidente-directrice générale de la Chambre de l’assurance de dommages.

Stockez-vous sur vos serveurs une base de données contenant le numéro d’assurance sociale de médecins spécialistes ? Ou un simple catalogue de vos produits ? Les données ont un degré de sensibilité variable. Cela dit, plus vous traitez de l’information de tiers ou de la propriété intellectuelle, plus vous avez de risques de poursuites en cas de brèche de sécurité.

« 117 339: c’est le nombre de cyberattaques commises chaque jour dans le monde, d’après une récente enquête de PwC. Et ce ne sont là que celles dont les entreprises sont conscientes, puisque près des 3/4 des attaques ne sont pas décelées. »

 

 

Des polices sur mesure

«On compte actuellement une dizaine d’assureurs au Canada qui protègent les entreprises contre les cyberrisques», soutient Maya Raic.

Comme on n’en est qu’aux balbutiements de ce type d’assurance, les clauses varient d’un assureur à l’autre. «On traite encore les clients au cas par cas, donc ceux-ci peuvent négocier les termes», mentionne Jean-François De Rico, associé au cabinet d’avocats Langlois Kronström Desjardins.

Les polices peuvent couvrir la responsabilité liée aux pertes de données (les recours collectifs potentiels, les atteintes à la réputation commerciale ou les frais liés au redémarrage des systèmes), la gestion de crise, l’interruption des affaires, la cyberextorsion, etc.

Quant aux exclusions standards, ces polices n’en comportent pas vraiment, contrairement aux autres types d’assurance qui excluent d’emblée certains risques. Ce que vous pourriez voir toutefois, c’est une clause qui délimite le cadre de l’assurance. «Par exemple, la responsabilité civile des dirigeants et des administrateurs n’est pas couverte par la cyberassurance, puisque cette protection existe déjà dans une autre police d’assurance sans lien avec le cybercrime», illustre Alexis Héroux, courtier en assurance de dommages chez Marsh Canada.

 

« Installer les mises à jour dans les 48h où elles sont disponibles par les fournisseurs d’antivirus réduit les risques de cyberattaques de 85%. »

 

 

C’est combien ?

Les limites de couverture varient énormément selon les compagnies d’assurance et peuvent aller de 500 000 dollars à 20 millions de dollars. Si plusieurs assureurs se réunissent, la limite peut même atteindre 250 millions de dollars.

On devine que le coût des primes varie tout autant, selon la limite choisie et l’ensemble des facteurs qui peuvent influencer le risque : le type et la quantité de données utilisées et recueillies par l’entreprise, le système de gestion en place, etc. Les PME dont les besoins de protection sont moindres pourraient réussir à obtenir une prime annuelle minimale de 1 500 dollars, mais c’est en général beaucoup plus coûteux. Retenez surtout que tout se négocie, selon votre budget.

 

« 201$: c’est le prix que coûte en moyenne chaque donnée de tiers sensible et confidentielle qui a été volée. »

 

Cela dit, comme pour les autres types d’assurance, les cyberrisques ne reposent jamais entièrement sur les épaules des assureurs. L’entreprise a sa part de responsabilité. Aussi, plus on a une infrastructure de sécurité sophistiquée et bien gérée, plus on réduit le risque, et donc le coût de la prime (voire la nécessité d’une protection d’assurance).

Cependant, quand on sait que même des spécialistes comme Symantec ont déjà été victimes d’une cyberattaque, il vaut mieux, parfois, investir un certain montant en assurance pour couvrir ces nouveaux aléas.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lesaffaires.com/dossier/gestion-des-risques/cyberattaques-votre-entreprise-est-elle-assuree-contre-les-pirates-/579164

 

 




Google, aussi Big Brother de la santé ? | Le Net Expert Informatique

Google, aussi Big Brother de la santé ?

Pour décrire les ambitions du fondateur de Google en matière de santé, il faut commencer par une métaphore automobile qui illustre la façon dont Larry Page conçoit la surveillance médicale. Autrefois, lorsqu’il conduisait une voiture, le conducteur savait que les pneus étaient mal gonflés lorsqu’ils éclataient, il savait que le moteur était en surchauffe lorsqu’un panache de fumée s’en échappait… Hormis le compteur de vitesse, il n’y avait guère d’indicateurs en temps réel de l’état de la mécanique. 

 

Aujourd’hui, c’est l’inverse. On ne prête plus attention à la santé de notre moteur parce que justement on sait qu’il est sous surveillance, l’informatique embarquée nous prévient en cas de surchauffe ou de sous-gonflage des pneumatiques, avant même que la panne survienne. Or, en matière de santé, nous en sommes encore au tout début de l’automobile. Hormis nos sensations, nos douleurs, nous ne disposons pas en temps réel de détection, ni de capteurs pour nous informer et surtout prévenir l’apparition des problèmes avant même qu’ils ne deviennent graves.

Étrangement, nous surveillons en temps réel l’état de la mécanique d’un objet automobile (et on n’admettrait pas l’idée de ne pas avoir en permanence l’information sur la surchauffe de son moteur de voiture), mais en revanche nous acceptons encore l’idée de n’avoir strictement aucune information en temps réel sur la fiabilité de nos organes, sur leur surchauffe, sur leur sous-gonflage.

Tel est le constat de base des ingénieurs de Google sous la houlette de Larry Page, qui a recruté les meilleurs spécialistes des biotechnologies de la Silicon Valley. Larry Page et son complice Sergueï Brin ont fait une irruption remarquée dans le domaine de la santé, notamment en créant Calico (California Life Company), une filiale spécialisée dans la lutte contre les maladies et le vieillissement, dont l’ambition, disent les médias, est ni plus ni moins que de « tuer la mort », d’empêcher non seulement l’apparition des maladies mais le vieillissement humain lui-même.

 

 

Déjà des applications concrètes

Ce n’est pas d’aujourd’hui que les fondateurs de Google ont décidé de se lancer dans la recherche biomédicale. On entrevoit déjà des applications concrètes. Une des réalisations les plus « simples » est consacrée au diabète en reprenant le concept des lunettes connectées (les Google Glass qui permettent d’intégrer des écrans miniatures directement dans notre champ de vision), mais cette fois avec des lentilles de contact et des capteurs biologiques.

Plutôt que de se piquer perpétuellement, d’analyser leur glycémie à intervalle régulier mais distant, puis d’y remédier eux-mêmes en se piquant…, les diabétiques n’ont pas encore à disposition une assistance en temps réel, une mesure permanente du taux de sucre. Les ingénieurs de Google ont donc conçu des lentilles de contact munies d’un capteur de sucre et d’un émetteur HF : le capteur mesure directement sur l’oeil la glycémie, dans les larmes du patient, transmet l’information par wifi sur une montre et prochainement, un appareillage automatique injectera dans le corps des diabétiques la quantité d’insuline manquante, après mesure automatique sur notre oeil par une lentille intelligente. Pour reprendre la métaphore automobile, il s’agirait d’un suivi en temps réel de notre métabolisme exactement comme le manque d’essence sans besoin de s’arrêter à la pompe.

 

 

S’attaquer aux causes du vieillissement et des maladies

Larry Page ne limite pas les ambitions de Google à ce type d’objet. Son ambition est de s’attaquer aux causes du vieillissement et des maladies. « Tout ce que vous imaginez est probablement réalisable. Il vous suffit de le visualiser et d’y travailler », a récemment déclaré Larry Page aux cadres dirigeants de son entreprise.

 

Larry Page et ses équipes ont annoncé travailler sur la mise au point d’un nano système de détection des anomalies (dont les chercheurs parlent depuis plusieurs années comme une piste de recherche) qui pourrait, chez Google, devenir une réalité concrète dans quelques années. Dans le laboratoire secret où les ingénieurs de Google imaginent le monde de demain, Google X, on travaille à la mise au point concrète de nano-diagnostics.

 

L’idée de base est la suivante : vous ingérez dans votre organisme des micro-objets, des nano objects, capables de détecter les cellules défaillantes, les cellules mutantes (si vos cellules se dégradent et sont par exemple à un stade pré-cancéreux). Là encore ces nano détecteurs seraient connectés à une montre qui collecte l’information. L’idée est d’avancer au maximum le stade du diagnostic.

 

Et ce qui est imaginé pour le cancer pourrait être développé pour d’autres maladies. Dans une récente interview, Larry Page a expliqué que l’ambition était bien plus grande en effet. Résoudre le cancer, dit-il, accroîtrait l’espérance de vie humaine de quelques années seulement, alors qu’en revanche, s’attaquer, sur les chromosomes, aux racines du vieillissement permettrait d’atteindre ce qu’on peut appeler la vie éternelle, en tout cas une longévité bien supérieure. Il ne faut pas s’attendre à des annonces dans les prochaines années, c’est un travail de longue haleine car précisément les labos de recherche de Google ont les moyens et la consigne de travailler sur le très long terme.

 

En résumé, dans le domaine de la santé, Larry Page ne veut pas se contenter d’améliorer à la marge le sort des patients mais cherche ni plus ni moins à révolutionner ce domaine comme il a révolutionné les sciences de l’information. Il est un chaud partisan de ce qu’on appelle le transhumanisme, ou l’homme augmenté, ce qui fait débat chez les penseurs, les philosophes et les religieux, et qui fait peur souvent pour tout ce qui concerne l’intelligence artificielle. Le transhumanisme ne lui fait pas peur, il en a pris la tête avec des moyens en milliards de dollars.

 

 

Pourquoi Google s’intéresse à la santé ?

Le fondateur du célèbre moteur de recherche Internet se consacre à la santé pour plusieurs raisons.

– Il y a tout d’abord un sentiment d’injustice ressenti dans sa jeunesse, lorsqu’il était étudiant, quand son père est décédé des suites de la polio, une maladie qui avait quasiment disparu de la surface de la planète mais qui a emporté son père, Carl Page, brillant informaticien.

– Deuxième élément : les problèmes de santé dans l’entourage des fondateurs de Google, (la mère de son acolyte souffre de la maladie de Parkinson) et les inquiétudes sur la santé de Larry Page lui-même, qui est atteint depuis quelque temps d’un mal mystérieux : une paralysie d’une corde vocale, qui lui donne une voix altérée et qui a fait craindre un cancer en affolant récemment les cours de l’action Google.

 

Enfin il y a la grande ambition, l’ambition d’apporter au monde entier des inventions qui serviront à des millions de personnes. On sait que de plus en plus le « big data » – le traitement d’informations nombreuses et complexes – sera une donnée fondamentale des traitements individualisés du futur. Larry Page, d’abord avec son moteur de recherche, puis avec sa voiture sans conducteur et ses Google glass, a déjà révolutionné plusieurs fois le monde, quoi de plus beau pour un tel homme que de révolutionner la santé humaine, la longévité, au point de chercher à éradiquer les causes du vieillissement et toucher du doigt la perspective divine de la vie éternelle.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.francetvinfo.fr/sante/decouverte-scientifique/google-et-la-sante-un-nouveau-big-brother_902537.html

 

 




Attention à l’usage abusif de la géolocalisation | Denis JACOPINI

Attention à l’usage abusif  de la géolocalisation!

Attention à l’usage abusif de la géolocalisation

Pour les besoins de leurs activités, certains opérateurs de transport et logistique surtout utilisent la géolocalisation. Technologie qui permet de par exemple (voir encadré). Malgré la légitimité de leur prétention, ses utilisateurs sont-ils pour autant en règle avec la loi?

 

 

Le traitement de données peut porter atteinte à la vie privée. D’où l’interdiction par exemple de suivre les déplacements d’un salarié hors service. La réglementation en vigueur prévoit des garde-fous: finalité du traitement, nature des données collectées, durée de leur conservation, droits des personnes concernées, consentement  des salariés… Une formalité de grande importance à respecter. L’entreprise doit notifier le traitement à la (), en France, la Commission Nationale Informatique et Libertés (CNIL). Une demande de déclaration-type est mise à leur disposition. Une demande d’autorisation (et non de déclaration) distincte s’impose à la société qui procède à l’interconnexion ou au  recoupement avec d’autres fichiers dont les principales finalités sont différentes. L’employeur doit donc se conformer à toutes ces règles.

 

 

Par quoi doit-il commencer?

La finalité du traitement impose que le dispositif de géolocalisation ne soit installé que dans un véhicule à usage professionnel. Une société est en droit de rationaliser la gestion de son parc automobile, d’assurer le secours de son personnel en cas d’incident ou d’accident, facturer une prestation au juste prix (kilométrage, consommation, temps…).

Garantir la sécurité des marchandises et des véhicules est également un motif légitime. L’évaluation du rendement des conducteurs est aussi envisageable. Ce cas-là est verrouillé par l’autorité de contrôle (CNDP ou CNIL): la géolocalisation n’est justifiable que «lorsqu’il n’y pas d’autres moyens» pour jauger la productivité d’un salarié. Cette exception ouvre la porte au débat: un syndicat qui, tout en cautionnant l’installation du système, s’oppose à sa prise en compte dans le rendement des salariés.

 

 

Que valent aussi les données emmagasinées et utilisées dans une procédure de licenciement pour faute grave?

La géolocalisation «ne doit être activée que si le véhicule est utilisé à des fins professionnels», précise la CNDP dans sa Délibération n°17-2014. Voilà qui réduit sensiblement la marge d’exploitation de ce système par un employeur.

Celui-ci doit aussi être particulièrement prudent sur la nature des données collectées. Elles sont répartissables en deux rubriques. Nom, prénom, coordonnées professionnelles, sont des informations liées directement au salarié. Il y a ensuite des données qui renseignent plutôt sur le véhicule suivi: numéro de plaque d’immatriculation, position géographique, kilométrage parcouru, horaire et durée d’utilisation du véhicule et de conduite, nombre d’arrêts et la vitesse moyenne de circulation. La durée de conservation est limitée à un an. Au-delà, l’exploitation de ces informations serait illégale. Annulant ainsi leur portée dans une procédure disciplinaire ou judiciaire par respect notamment du principe de la loyauté de la preuve.

Le droit d’information pèse dans la mise en place du système de géolocalisation. Au même titre que l’utilisation des caméras de surveillance, une notice s’impose pour informer les salariés: nom du responsable du traitement, nature et destinataires des données,  finalité de la collecte…

A moins de justifier «l’existence d’une dérogation», le consentement «libre et éclairé» des conducteurs est indispensable. Exemple: l’insertion d’une clause «géo-localisation» dans le contrat de travail des futures recrues. Toutefois, l’information préalable des instances représentatives des employés demeure la règle. Une obligation  à respecter avant l’installation du dispositif de géolocalisation. Seul le gestionnaire du parc automobile et le service ressources humaines, éventuellement, peuvent accéder aux données. Les responsables de traitement doivent donc être identifiables au sein de l’entreprise et sont, en cas de contrôle, les interlocuteurs des agents assermentés de la CNDP. Ils ont pour charge de veiller à la sécurité et à la confidentialité des données. La divulgation d’une information ou son exploitation abusive engagent la responsabilité civile, voire pénale, du dirigeant et des responsables de traitement.

 

 

Un droit à double tranchant

La géolocalisation permet d’identifier la position d’un objet ou d’une personne en ayant recours aux bornes wifi, antenne GSM et position de constellation satellitaire. L’une de ses utilisations les plus courantes est le suivi des véhicules de service: optimiser les déplacements, le temps, la consommation de carburant.

. «Consciente de son utilité», la Commission nationale de contrôle de protection des données à caractères personnel (CNDP) définit des règles aux responsables de traitement afin que le dispositif de géolocalisation soit conforme avec la loi 09-08 protégeant les données privées. Toute infraction à la réglementation expose son auteur à de lourdes amendes, voire dans certains cas à l’emprisonnement.

 

 

 

 

 

 

 

 

 


Ces informations concernent le Maroc. Un équivalent pour la France Existe.

Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.leconomiste.com/article/971916-attention-l-usage-abusif-de-la-geolocalisation

Par Faiçal FAQUIHI

 

 




De graves failles dans les NAS Synology à corriger | Le Net Expert Informatique

De graves failles dans les NAS Synology à corriger 

Le fabricant de NAS Synology a corrigé plusieurs vulnérabilités dans son OS maison DSM (DiskStation Manager) – et ses composants associés – qui anime ses appliances de stockage, dont l’une pouvait permettre à des attaquants de compromettre les données stockées.  

 

En effet, la vulnérabilité la plus sérieuse concerne donc Synology Photo Station, une fonction du DSM, le système d’exploitation basé sur Linux. Photo Station permet aux utilisateurs de créer des albums photo en ligne et des blogs accessibles à distance via l’adresse IP publique du périphérique. Mais des chercheurs en sécurité de l’entreprise néerlandaise Securify ont découvert que Photo Station n’effaçait pas correctement les entrées utilisateur, laissant à des attaquants la possibilité d’injecter des commandes système qui pourraient être exécutées avec les privilèges du serveur web.

De plus, Photo Station n’est pas protégé contre le cross-site request forgery (CSRF), une technique qui permet à un site web de forcer le navigateur d’un visiteur à exécuter des actions malveillantes sur un site différent de celui sur lequel il se connecte. Donc, même si Photo Station n’est pas configuré pour être accessible depuis Internet, un attaquant pourrait inciter un utilisateur situé sur le même réseau que le périphérique NAS à visiter une page web malveillante qui utiliserait le CSRF pour exploiter la vulnérabilité par commande d’injection sur le réseau LAN local. « En tirant parti de cette faille, des attaquants pourraient compromettre le périphérique NAS, et toutes les données qui y sont stockées », ont expliqué les chercheurs dans un avis qui comprend également une preuve de concept de l’exploit.

 

 

Des ransomwares s’attaquent à Synology 

La version 6.3-2945 de Photo Station livrée la semaine dernière par Synology corrige cette vulnérabilité. Mais les notes de version font simplement état « d’améliorations de sécurité » sans donner de détails. La nouvelle version corrige aussi deux vulnérabilités cross-site scripting (XSS) identifiées par les chercheurs de Securify. Celles-ci pourraient être exploitées pour tromper les utilisateurs de Photo Station en les incitant à cliquer sur une URL malveillante qui exécute un code voyou dans leurs navigateurs. En cas de succès de ces attaques, des pirates pourraient voler les jetons de session ou les identifiants de connexion des utilisateurs de Photo Station ou exécuter des actions arbitraires en usurpant leur identité.

La semaine dernière Synology a corrigé une vulnérabilité similaire dans l’interface de gestion de DiskStation Manager. Les utilisateurs sont invités à mettre DSM à jour en version 5.2-5565 Update 1. Dans le passé, les boitiers NAS de Synology ont déjà été la cible de pirates. Ainsi, pas plus tard que l’an dernier, des attaquants ont exploité une vulnérabilité pour infecter plusieurs boitiers avec un ransomware destiné à crypter les fichiers stockés. Auparavant, les pirates avaient réussi à s’introduire dans les boitiers NAS de Synology pour faire tourner des programmes qui généraient de la crypto-monnaie pour leur compte.

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lemondeinformatique.fr/actualites/lire-synology-corrige-de-graves-failles-dans-son-os-dsm-61277.html

Par Jean Elyan