"Cette clé USB explosera dans 3, 2, 1"... Vous en avez rêvé, ça existe !
Margot Dauban
01 décembre 2021 à 15h00
Technodynamika, une filiale du conglomérat russe Rostec, travaille à l’élaboration d’un prototype de clé USB qui semble tout droit sorti d'un James Bond.
Si à première vue elle semble tout
ce qu'il y a de plus normal, cette clé USB dissimule un détonateur
capable de détruire la puce mémoire NAND stockant les données.
Cette clé USB va s'autodétruire dans cinq secondes
Le média spécialisé Tom's Hardware a eu l’occasion de tester la fameuse clé
, dont le détonateur s’active en appuyant sur un bouton. Cette
action déclencherait en effet une charge cumulative qui viendrait brûler
le circuit imprimé de la clé USB. La destruction ne faisant que griller
les composants internes du disque, le boîtier reste intact et la
procédure est donc sans danger pour l’utilisateur.
Reste à savoir comment
Technodynamika entend protéger le bouton de destruction d'une activation
accidentelle : pour l'heure, ce n'est pas un objet à mettre en toutes
les mains.
« Nous avons mis au point un
nouveau dispositif capable de protéger de manière fiable les
informations confidentielles contre les tentatives d'accès non
autorisées : les tests menés ont prouvé l’impossibilité de récupérer les
données. À l'avenir, nous testerons le dispositif pour les processus de
stockage à long terme, et pour la résistance aux chocs et aux facteurs
climatiques. Nous allons aussi travailler sur différents designs pour
l’apparence du boîtier », a déclaré Igor Nasenkov, directeur général de Technodynamika.
Pour le moment, la maison-mère de
Technodynamika, Rostec, ne dispose que de prototypes de cette clé, mais
elle indique qu'à terme, il sera possible de configurer les performances
et la capacité des produits à la demande des clients.
Réelle utilité ou gadget digne de James Bond ?
Selon Tom's Hardware la
conception de cette clé USB (d)étonnante reste somme toute assez
rudimentaire et un brin anachronique. Les lecteurs modernes sont en
effet tout à fait capable d'effacer rapidement leur contenu, les données
stockées sont généralement chiffrées avec une clé AES-256, et les clés
peuvent être détruites lorsqu'il est temps d'en retirer les données. Par
ailleurs, à moins d'avoir un ordinateur quantique avec des performances
surpuissantes, il est impossible de craquer une clé 256 bits dans un
laps de temps raisonnable.
Aussi, cette clé pourrait être une
alternative pour les fans des gadgets à la James Bond, ou les
utilisateurs les plus inquiets, séduits par son côté irrévocable…
ZD Tech : Pourquoi l'informatique quantique fait trembler les cryptographes
Podcast : Mais pourquoi donc l’arrivée imminente d’un ordinateur quantique fait trembler le monde de la cryptographie ? Explications.
Par
Louis Adam
|
Bonjour à tous et bienvenue dans le ZD Tech, le podcast quotidien de la rédaction de ZDNet. Je m’appelle Louis Adam et aujourd’hui, je vais vous expliquer pourquoi l’arrivée imminente d’un ordinateur quantique fait trembler le monde de la cryptographie.
La cryptographie, cela n’a rien de sorcier. C’est l’ensemble des
techniques qui permettent de dissimuler un message et de s’échanger des
données de manière confidentielle.
La technique la plus utilisée pour cela, c’est le chiffrement.
L'émetteur fait passer son message à travers un algorithme mathématique
plus ou moins complexe. Cela permet de s’assurer que seules les
personnes autorisées sauront le lire.
Aujourd’hui, on sait que la puissance de calcul nécessaire pour
casser ce chiffrement dépasse largement les capacités des
supercalculateurs traditionnels. On peut donc considérer que ces
algorithmes de chiffrement offrent une protection suffisante contre les
attaques.
La menace quantique
Mais l’arrivée d'ici cinq ans d’un ordinateur quantique fiable et fonctionnel pourrait changer la donne.
Microsoft, IBM et consorts travaillent d’arrache-pied sur le sujet.
L’idée n’est pas de produire un ordinateur plus puissant qu’un
ordinateur traditionnel. Il s’agit plutôt d’un ordinateur
particulièrement efficace pour réaliser certaines tâches bien précises.
Et l’un des points forts de l’ordinateur quantique, c’est sa capacité à casser les algorithmes de chiffrement actuels.
Des algorithmes quantiques
Dans les années 90, des chercheurs ont mis au point des algorithmes
quantiques capables de casser la protection des outils de chiffrement
traditionnels.
Si vous êtes curieux, les algorithmes de Shor et de Grover sont les plus souvent cités en exemple.
La seule chose qui manque à ces algorithmes, c’est un ordinateur
quantique capable de les faire tourner. Et cette perspective devient de
plus en plus concrète.
Alors, que faire ?
Faut-il tirer définitivement un trait sur la cryptographie ? Pas tout à fait.
Plutôt que d’attendre sagement la fin du monde, les chercheurs se
penchent sur l’élaboration de la cryptographie post quantique. Ils
développent des outils de cryptographie capables de résister à une
attaque menée par un ordinateur quantique.
Clarifions un aspect important. Il ne s’agit pas d’outils
cryptographiques qui auraient besoin d’un ordinateur quantique pour
fonctionner. Ces algorithmes pourront être exécutés sur un ordinateur
classique.
Cryptographie vs quantique
Simplement, ces nouveaux algorithmes de cryptographie utilisent des
fonctions mathématiques différentes. Des fonctions mathématiques que
l’ordinateur quantique n’est pas en mesure de casser facilement.
En 2017, l’institut des standards technologiques américains a lancé
un challenge mondial pour identifier et tester ces nouveaux algorithmes
qui résistent aux attaques de ce type. L’objectif est de disposer
d’outils pour protéger des données face à un attaquant qui aurait accès à
un ordinateur quantique.
C'est donc une course contre la montre qui a lieu, entre les
cryptographes d'un côté, et les chercheurs en informatique quantique de
l'autre.
Les fraudes dans les batteries de véhicules électriques
William Clavey est allé chez Ingenext, entreprise québécoise spécialisée
dans la revente de pièces de véhicules électriques, pour mieux
comprendre le phénomène montant de fraude de batteries dans les
véhicules électriques d'occasion.
Les fraudes dans les batteries
électriques, arrive souvent, donc si on achète un véhicule accidenté
scrap, Nissan Leaf SL Plus(autonomie 360KM,avec batterie 62KW/hr) dans
un encan aux USA pour mettons 10,000$ plus le transport a 2,500$ peut
nous apporter des mauvaises surprises!
Dans ce cas ci, les
batteries de 62 avait été changées pour des vielles 24 KW/hr ,c'est
carrément de la fraude et l'encan est évidemment retiré de toute
responsabilité.
Un garagiste pourrait ,en enlevant le plastique,
sous le véhicule voir que la batterie a été changée ,que les boulons ne
sont pas d'origines et qu'il y a de l'espacement entre la batterie et
les supports.Donc c'est une différence de valeur de 10,000$ entre
l'ancienne batterie.Car une batterie neuve de Leaf est de 16,000$.
Il
y a aussi l'état de santé de la batterie qui peut avoir été
réinitialisée ,donc la dégradation n'apparaitra plus,et que seul un
garagiste peut voir la capacité ,l'autonomie du véhicule en KW/hr avec
un essai routier.
Le véhicule après environ 20 pleines charge
et décharge complète ,recalcule l'état de la batterie,mais avec
réinitialisation c'est pas facile a voir.
Un autre moyen est de
démonter la batterie et voir le numéro de série ,le collant de la Leaft
en KW/hr ,donc la valeur de cette mauvaise batterie de 24 KW/hr est de
4,000$ sur l'après marché, c'est une différence de 12,000$ avec une 62
KW/he originale.
On peut lire le soh ,le state of healt avec une
machine de diagnostique,qui nous dit son état de santé en KW/hr ou en %.
Et c'est ce qui provoque une surenchère de batterie de remplacement et
de fraude actuellement,de batterie ou de voiture électrique réusunée.
Mieux qu’un VPN: Un relais privée / Aperçu d’iCloud+ : un Relais privé et des e-mails masqués pour plus de confidentialité
Mickaël Bazoge | 09/06/2021 à 08:15
Le keynote de la WWDC a démontré que la sécurité des données
et la confidentialité n’étaient pas de vains mots pour Apple. Le
constructeur serre de nouveau les boulons avec iOS 15 et macOS Monterey
et met également à contribution iCloud. L’ensemble de services
numériques, qui a eu droit à sa propre séquence pendant la présentation
de ce lundi, renforce un peu plus l’édifice sécuritaire d’Apple avec
iCloud+ !
Qu’est-ce qu’iCloud+ ?
iCloud+ ajoute aux services habituels d’iCloud plusieurs fonctions
liées à la confidentialité, sans frais supplémentaires pour ceux qui
sont abonnés. Autrement dit, pour en bénéficier, il faudra être abonné à iCloud (à partir de 0,99 € par mois pour 50 Go de stockage) ou à Apple One.
iCloud+ va devenir de facto le nouveau nom de l’abonnement à iCloud.
Les abonnés actuels passeront automatiquement à iCloud+ cet automne.
Tous les forfaits iCloud+ pourront être partagés entre les membres d’un
Partage familial, y compris le forfait 50 Go qui ne peut pas être
partagé actuellement, contrairement aux 200 Go (2,99 € par mois) et 2 To
(9,99 €).
Les nouveaux services arrivant avec iCloud+ s’activent depuis les réglages d’iOS 15 (Identifiant Apple > iCloud) ou les Préférences Système Identifiant Apple de macOS Monterey.
Private Relay et Mail Privacy Protection. Mais celles-ci ne seront pas pour tout le monde.
Par Louis Adam | Modifié le jeudi 10 juin 2021
Apple se présente comme un champion en matière de vie privée :
ses appareils et logiciels disposent généralement de fonctionnalités
avancées pour protéger les données personnelles des utilisateurs et
bloquer les outils de pistage publicitaire.
La dernière édition de sa conférence pour les développeurs, la WWDC, n’a pas fait exception,
Apple ayant présenté à cette occasion deux nouvelles fonctionnalités à
destination de ses utilisateurs : iCloud Private Relay et Mail Privacy
Protection, qui s’accompagnent d’améliorations apportées aux
fonctionnalités déjà existantes en matière de protection de la vie
privée.
La chasse au pixel-espion
Mail Privacy Protection est une option activable dans l’application
Mail proposée par Apple. Elle vise à offrir une protection contre les « pixels-espions »,
des technologies utilisées pour vérifier si l’utilisateur a bien ouvert
l’e-mail, et éventuellement récupérer des données sur le destinataire à
son insu. Le fonctionnement de ces pixels est assez simple : l’e-mail
envoyé en direction de l’utilisateur contient un pixel invisible, sous
la forme d’une image chargée depuis un serveur tiers. Si l’utilisateur
ouvre l’e-mail, l’image est chargée depuis le serveur tiers, ce qui
permet à la fois de savoir qu’il a été ouvert, quand et sur quel type
d’appareil, et de récupérer au passage l’adresse IP de l’utilisateur qui
reçoit ce pixel invisible.
Avec Mail Privacy Protection, Apple entend bloquer les pixels de
tracking et la transmission de l’adresse IP liée à ces outils. Apple ne
donne pas d’éléments techniques sur le fonctionnement de cette
fonctionnalité, mais celle-ci sera proposée aux utilisateurs à partir
d’iOS 15, qui proposera aux utilisateurs la possibilité d’activer ou non
Mail Privacy Protection.
Bien évidemment, l’annonce d’Apple ne fait pas que des heureux : de
nombreux éditeurs de newsletters et autres acteurs du marketing craignent ainsi
de se voir privés de l’un de leurs outils les plus importants, la
mesure du taux d’ouverture de leurs e-mails. En l’absence de détails sur
la manière dont Apple entend implémenter son outil, les utilisateurs de
ces outils en sont réduits à spéculer sur les effets exacts de la
fonctionnalité, mais la perspective ne réjouit pas tout le monde.
Apple prend le relais
L’autre nouveauté d’Apple ne porte pas sur les e-mails, mais sur la
navigation web. Disponible cet automne pour les utilisateurs de Safari
ayant souscrit à l’offre iCloud+, la fonctionnalité Apple Private Relay
vise à proposer à l’utilisateur une anonymisation de son trafic web.
Lors de la connexion à un site, la requête de l’utilisateur est
chiffrée et envoyée à deux relais successifs : le premier relais
déchiffre les données relatives à l’adresse IP de l’utilisateur et lui
assigne une nouvelle IP, puis transmet la requête à un second serveur
qui dispose lui de la capacité de déchiffrer l’adresse de destination de
la requête. Ce second serveur transmettra donc la requête au serveur de
destination, sans connaître l’IP d’origine du paquet.Un principe de
séparation d’information que l’on retrouve également dans le protocole « Oblivious-DNS-over-HTTPS », qu’Apple co-développe avec Cloudflare.
Décrite comme un « VPN light », la nouvelle fonctionnalité d’Apple
semble s’inspirer également de la technique du « routage en oignon », notamment implémenté par Tor.
Mais, si Tor a recours à de multiples serveurs relais(environ 6,dont
certains serveurs onions peuvent être espionner), Apple choisit plutôt
d’utiliser deux relais(a eux seul,mais sécure et connu), l’un contrôlé
par l’entreprise et l’autre par un acteur tiers dont Apple n’a pour
l’instant pas dévoilé l’identité. Le recours à un tiers vise, selon
Apple, à « empêcher qu’un des acteurs de la chaîne puisse avoir accès à
la fois à l’adresse IP d’origine de la requête et à sa destination », le
découplage des deux étant réalisé au niveau de l’appareil de
l’utilisateur. Comme le remarque Numerama,
Private Relay ne proposera d’ailleurs pas les fonctionnalités de
sélection d’adresse IP dont disposent de nombreux services VPN, et qui
servent à contourner les dispositifs de blocage géographique sur
certains services de streaming.
Il ne faudrait pas voir dans Private Relay un remplaçant d’outils
d’anonymisation du trafic, comme un VPN ou Tor. Private Relay vise
plutôt à protéger l’utilisateur du pistage publicitaire mis en œuvre par
les éditeurs de sites et les annonceurs, qui s’appuient sur l’adresse
IP et les données de navigation de l’utilisateur pour proposer des
publicités ciblées.En revanche, il
reste encore certaines zones d’ombre à éclaircir sur le fonctionnement
de Private Relay. Le communiqué officiel d’Apple parle explicitement de Safari quand il évoque cette fonctionnalité. Sera-t-elle tout de même disponible sur des navigateurs tiers ? L’utilisateur aura-t-il le choix du serveur utilisé par Apple pour masquer son adresse IP ? Encore difficile à dire. Néanmoins,
le fonctionnement de Private Relay devrait se faire de manière
totalement transparente pour l’utilisateur et, surtout, ne pas ralentir
sa connexion.
D’ailleurs, Apple n’entend pas proposer ce nouveau service à tout le monde : la société a indiqué à Reuters
que son service ne serait pas proposé à ses clients chinois, pour des
raisons légales. La Chine interdit dans la loi le recours à des VPN ou à
des solutions d’anonymisation du trafic, et le Private Relay d’Apple
pourrait mettre la société en porte-à-faux avec les autorités chinoises,
alors que le pays représente pas moins de 15 % des revenus d’Apple.
Outre la Chine, Apple a fait savoir que d’autres pays ne bénéficieraient
pas de Private Relay : la Biélorussie, le Kazakhstan, la Colombie,
l’Egypte, l’Arabie Saoudite, l’Afrique du Sud, le Turkménistan,
l’Ouganda et les Philippines. Pour bénéficier de Private Relay, vous
devrez donc être un utilisateur de Safari, disposant des dernières mises
à jour, et vivre dans le bon pays.
Les applis passées au crible
Apple introduit crée également le App Privacy Report, un
ensemble d’indicateurs sur la protection des données dans les
applications. Les utilisateurs pourront y voir quelles ressources —
caméra, micro, agenda, carnet d’adresses… – sont accédés et à quelle
fréquence par les différentes applications de l’appareil. Par ailleurs,
ce rapport montrera les domaines tiers avec lesquels les applications
échangent des données.
Des améliorations ont également été réalisées au niveau de Siri. Cet
assistant vocal n’a plus besoin de contacter les serveurs d’Apple pour
savoir ce que vous dites, car la reconnaissance vocale est désormais
faites sur l’appareil par défaut, grâce à Neural Engine. Les données
audio resteront donc sur l’appareil. Mieux : pour les requêtes les plus
usuelles – lancer une appli, monter le volume, faire un réglage… — Siri
pourra se débrouiller totalement tout seul, sans en référer à la maison
mère. Aucun échange d’information avec Apple n’est nécessaire. Au
passage, cette façon de faire augmente aussi la réactivité de Siri.
Mais ce n’est pas tout. Apple a également musclé les fonctions de sécurité d’iCloud.
Il est désormais possible de désigner des personnes de confiance pour
récupérer votre compte en cas de pépin. Ces personnes ne pourront jamais
se connecter à votre compte, mais elles pourront — le cas échéant —
vous communiquer un code secret qui vous permettra de retrouver l’accès à
vos données.
À l’inverse, avec la fonction Digital Legacy, iOS 15 permet
de définir des personnes de confiance qui disposeront d’un accès total à
votre compte, mais seulement à un moment très particulier : quand vous
serez mort. Ce qui évitera aux héritiers de remplir trop de pénibles
formulaires.
Avec le nouveau service Hide My Email, les abonnés d’iCloud
pourront désormais écrire des e-mails en utilisant des adresses
aléatoires, un peu comme le propose le service Sign In With Apple. Les réponses à ces e-mails seront automatiquement acheminées vers la boîte Mail principale.
Enfin, iCloud+ permettra de connecter des caméras de surveillance
compatibles avec HomeKit, sans que cela affecte la capacité de stockage
iCloud du contrat souscrit. L’utilisateur pourra utiliser une caméra
avec iCloud+ 50 Go, cinq caméras avec iCloud+ 200 Go et un nombre
illimité de caméras avec iCloud+ 2 To.
Des adresses mail poubelles pour ne pas laisser de trace
Apple expérimente déjà les adresses e-mail jetables depuis l’intégration des boutons « Se connecter avec Apple »
sur de nombreux sites Web. Mais grâce à iCloud+, l’entreprise va encore
plus loin et, surtout, donne la main à ses utilisateurs.
Sobrement intitulée « Masquer mon e-mail », la
fonctionnalité permet aux abonnés iCloud de créer des adresses mail
uniques et aléatoires qui renverront vers votre adresse principale. En
d’autres termes : un alias, que vous pouvez partager sans crainte d’être
identifié, et que vous pouvez désactiver à l’envi une fois que vous
n’en avez plus l’utilité. L’idée étant de partager cette adresse plutôt
que votre véritable e-mail afin de se prémunir d’éventuelles fuites de
données, ou tout simplement du démarchage commercial intempestif.
Le communiqué de presse précise que « Masquer mon e-mail » sera intégré à l’application Mail dans iOS 15 / iPadOS 15 et macOS Monterey, et également via iCloud.com.
Relais privé : Apple ne vous aidera pas à contourner les géoblocages
Apple donne quelques détails sur le fonctionnement de Private Relay,
son concurrent des VPN. Il indique également que cette fonctionnalité ne
pourra pas être utilisée pour contourner les restrictions géographiques
sur certains services en ligne. Publié le 23 décembre 2021 à 12:00
Chaque année, Apple présente de nouvelles fonctionnalités pour aider
ses utilisateurs à protéger leurs vies privées. Par exemple, lors de la
WWDC 2020, la firme a annoncé l’ATT,
la fonctionnalité d’iOS qui peut empêcher les développeurs
d’applications de vous pister. Et lors de sa conférence de 2021, la
firme a annoncé iCloud+.
iCloud+ est une nouvelle offre pour les clients du stockage payant
d’iCloud qui inclut une série de fonctionnalités de protection de la vie
privée. Et parmi ces fonctionnalités, il y a Private Relay ou relais
privé.
Cette fonctionnalité, qui est toujours en beta, fonctionne plus ou moins comme un VPN
(mais n’en est pas un), puisqu’elle vous permettra de sécuriser vos
connexions et de cacher votre adresse IP. Pour le moment, on ne sait pas
quand cette nouveauté sera disponible sur iOS 15. Mais en attendant,
Apple publie un document qui nous donne quelques détails sur le
fonctionnement de Private Relay.
Dans ce document, la firme réexplique l’utilité de cette protection. « Normalement,
lorsqu’un utilisateur navigue sur le Web, les informations de base
relatives à son trafic Web, telles que son adresse IP et ses
enregistrements DNS, peuvent être consultées par les fournisseurs de
réseau et les sites Web qu’ils visitent », lit-on. « Ces
informations peuvent être utilisées pour déterminer l’identité de
l’utilisateur et créer un profil de son emplacement et de son historique
de navigation au fil du temps. Un utilisateur peut alors être ciblé par
des publicités et des campagnes marketing indésirables, ou voir ses
données combinées avec des données supplémentaires et vendues à d’autres
sociétés. »
Et c’est contre cette collecte de données que les utilisateurs d’iCloud+ seront protégés. Private Relay
chiffre les connexions qui ne sont pas encore chiffrées, et fait passer
le trafic par deux relais. L’objectif est qu’aucune entité ne puisse
combiner des données sur l’utilisateur lorsque celui-ci se connecte à
internet.
Une protection, avec quelques limites par rapport aux VPN
Dans son document, Apple évoque aussi les limitations de son relais
privé. La firme précise que la fonctionnalité protège l’identité des
utilisateurs, tout en maintenant des informations de géolocalisation
suffisamment précises pour prendre en charge les expériences
personnalisées sur le web. Et par ailleurs, contrairement à certains
VPN, cette fonctionnalité ne vous permettra pas de contourner les
restrictions géographiques sur certains services.
Autre limitation : la protection de Private Relay ne s’applique pas
aux services cellulaires le service de messagerie multimédia (MMS), les
services de téléphonie (XCAP), etc.
De plus, Apple ne veut pas interférer avec les réseaux d’entreprises. « La
plupart des paramètres réseau gérés utilisés par les entreprises ont
priorité sur Private Relay. Si un appareil est équipé d’un VPN, que ce
soit pour des raisons professionnelles ou personnelles, le trafic qui
passe par le VPN n’utilisera pas Private Relay. De même, une
configuration de proxy, telle qu’un proxy global, sera utilisée à la
place de Private Relay », indique la firme de Cupertino.
500 fois plus petit, ce capteur photo rivalise avec ceux de votre smartphone
par
Edouard le Ricque, le
Des chercheurs américains viennent de concevoir des caméras ultra-compactes de la taille d’un gros grain de sel.
Si vous vous plaignez du trop grand nombre d’objectifs à l’arrière de
votre téléphone, ou des bosses qui vous empêchent de le poser à plat, comme le nouveau bloc photo du OnePlus 10 Pro qui vient d’être révélé, cette innovation devrait vous plaire. Des chercheurs de Princeton et de l’Université de Washington viennent de concevoir une nanocaméra pas plus grosse qu’un grain de sel, capable de prendre des clichés d’une qualité comparable à ceux de votre smartphone.
Un capteur photo d’un demi-millimètre capable de prendre des clichés aussi bons qu’un smartphone
Les micro-caméras existent déjà depuis plusieurs années. Elles sont
notamment utilisées en médecine et en robotique, en particulier pour
filmer l’intérieur du corps lors d’examens endoscopiques ou d’opérations
chirurgicales. Seulement, les micro-caméras actuelles capturent des images floues et déformées, et leur champ de vision est très limité. Ce n’est donc pas le type d’appareil photo qu’on souhaiterait avoir à l’arrière de son iPhone.
La nouvelle technologie imaginée par les chercheurs américains vient d’être présentée dans un article de Nature Communications. L’objectif de la nano-caméra ne mesure qu’un demi-millimètre,
et son système emploie 1,6 million de poteaux cylindriques capables de
traiter la lumière. Chacun de ces poteaux est orienté différemment et fait la taille approximative d’une souche du virus VIH, soit quelques dizaines de nanomètres (un milliardième de mètre).
La nano-caméra produit des images bien plus précises et nettes que les micro-caméras actuelles
Associés à des algorithmes de calcul développés exprès pour elles, ces mini-mini-caméras sont
capables de prendre des images nettes, comparables à celles prises par
des caméras conventionnelles 500 000 fois plus grandes. La
nanocaméra peut fonctionner avec une puce informatique ordinaire, et ses
coûts de production, portés à grande échelle, seraient bien inférieurs à
la fabrication des nombreuses pièces requise dans un objectif standard.
Il faudra bien sûr du temps avec qu’Apple, Samsung, Google et autres
envisagent d’installer des microcaméras aussi petites sur leurs futurs
modèles de smartphones. Du fait de leur taille quasi invisible,
celles-ci auraient cependant l’avantage de résoudre le problème de la
laide encoche des capteurs à selfie. Ces nanocaméras de la
taille d’un grain de sel seront probablement produites en priorité pour
la recherche médicale et la chirurgie.
Rançongiciels:Cybersécurité : de nouvelles règles pour les banques américaines
Cybersécurité : de nouvelles règles pour les banques américaines
En 2022, les organismes bancaires se
verront dans l’obligation d’informer les autorités fédérales sous 36
heures, en cas d’incident de cybersécurité importants.
Par
Grégoire Levy
-
@GregoireLevy
Publié le 24 novembre 2021 à 07h33
Les
banques américaines devront avertir les autorités des incidents de
cybersécurité importants sous 36 heures, dès le mois d’avril 2022.
Les banques américaines devront informer les autorités fédérales des
incidents de cybersécurité majeurs, dès le 1er avril 2022, selon une
règle établie jeudi 18 novembre, par les régulateurs bancaires du pays.
Elles disposeront pour cela d’un délai de 36 heures suivant leurs découvertes. Une nouvelle mesure censée permettre de mieux lutter contre le fléau que sont les rançongiciels.
Les autorités américaines ont nommé cette règle « Computer-Security Incident Notification Requirements for Banking Organizations and Their Bank Service Providers
» (Exigences de Notification d'Incident de Sécurité Informatique pour
les Organisations Bancaires et leurs Fournisseurs de Services).
Renforcer la cybersécurité
Dès le mois d’avril 2022, les établissements bancaires des États-Unis
devront se montrer plus transparents, sur les attaques informatiques et
les pannes. Ils se verront dans l’obligation d’informer leur organisme
de réglementation fédéral de « tout incident informatique qui atteint le niveau d'un incident de notification
» pouvant affecter le bon déroulement de leurs opérations financières,
leurs capacités à fournir des services, ou susceptible de nuire au
secteur financier américain. Cette nouvelle règle a notamment été
approuvée par le Bureau du contrôleur de la monnaie, le Conseil des
gouverneurs de la Réserve fédérale, et la Federal Deposit Insurance
Corporation (FDIC).
Plusieurs types d’attaques sont concernés, notamment les attaques par
déni de service (DDoS). Certains piratages peuvent empêcher les clients
d’accéder à leurs comptes, et même voler leurs données bancaires et personnelles, ou encore impacter l'ensemble de l’écosystème financier de l’établissement.
Le secteur bancaire a indiqué de son côté avoir mené un important
exercice de cybersécurité, afin de s’assurer que Wall Street et les
différents établissements sauraient comment réagir en cas d’attaque.
Autre nouvelle obligation importante, les banques devront avertir leurs
clients d’un incident de cybersécurité, « dès que possible », si celui-ci entraîne des problèmes pendant 4 heures ou plus.
Ces règles s’appliqueront aux établissements réglementés par les
trois agences bancaires que sont la FDIC, la Réserve fédérale, et le
Bureau du contrôleur de la monnaie, ainsi qu’aux banques, d’après une
déclaration de la FDIC à TechCrunch.
Les banques n’échappent pas au fléau des rançongiciels
Cette règle constitue une attente nouvelle quant à la rapidité avec
laquelle une banque doit signaler un problème informatique important.
Elle démontre aussi que l’exigence envers les banques en matière de
cybersécurité et de transparence augmente de plus en plus, en même temps
que les attaques informatiques.
« Les cyberattaques ciblant le secteur des services financiers
ont augmenté en fréquence et en gravité ces dernières années. Ces
cyberattaques peuvent affecter négativement les réseaux, les données et
les systèmes des organisations bancaires et, en fin de compte, leur
capacité à reprendre leurs activités normales », explique le rapport instaurant cette règle.
Cette exigence envers des établissements bancaires a été proposée une
première fois en décembre, par les régulateurs financiers américains.
Mais la règle a été retoquée, après une levée de bouclier de certains
industriels, comme la Bank Policy Institute, qui soutient la version finale. Au départ, elle prévoyait que les banques ne signalent les incidents que si elles « croyaient de bonne foi
» en avoir subi un suffisamment important. Cet aspect a été modifié,
certains acteurs du secteur estimant justement qu'il n’était pas assez
précis, que cela donnerait lieu à trop de déclarations.
Ces dernières années, les rançongiciels se sont multipliées, jusqu’à devenir un véritable fléau. Les banques n’échappent pas au phénomène, et sont elles aussi victimes, comme la Banque centrale de Nouvelle-Zélande,
au début de l’année. Cela explique en partie que les autorités
étatiques s’emparent du sujet et se montrent plus exigeantes avec les
différents organismes touchés. Concernant les établissements bancaires,
leurs services se digitalisent,
les rendant plus vulnérables aux attaques informatiques. De quoi
justifier encore un peu plus la volonté de transparence et
d’encadrement.
Techniciens Microsoft à distance? On vous explique tout sur la fameuse fraude
Utilisateurs de Windows, gardez l’œil ouvert alors qu’un faux
avertissement à l’effigie de Microsoft est présentement utilisé par des
pirates. Affiché subitement, celui-ci donne l’impression de geler notre
ordinateur et nous demande d’appeler au numéro à l’écran pour recevoir
l’aide d’un technicien.
Ça fait déjà plusieurs années que les fraudeurs tentent de se faire
passer pour des techniciens et des ingénieurs de chez Microsoft dans le
but de pouvoir infecter nos ordinateurs.
Avant, on entendait beaucoup parler du fameux appel de « Microsoft »
pour nous dire que notre ordinateur était infecté et que l’un de leurs
techniciens est justement disponible pour nous aider à rétablir la
situation.
Maintenant, les pirates ont inversé leur modus operandi et nous
invitent cette fois à les appeler via une fausse page de support
Microsoft.
Un chercheur spécialiste de chez Trend Micro
nous avait d’ailleurs mis au parfum dans le passé: des pirates nous
redirigent vers une page web qui ressemble en tout point à une page de
support Microsoft via des publicités infectées.
L’ayant vécu moi-même il y a quelques jours après avoir cliqué sur une annonce Facebook frauduleuse
depuis le moteur de recherche de Google, j’ai décidé de me prêter au
jeu et d’appeler au fameux numéro de téléphone. Je vous explique tout
leur fameux modus operandi.
Après avoir cliqué sur une publicité infectée, une page s’ouvre et me laisse croire que mon ordinateur est gelé.
Une arnaque complètement basée sur une illusion
Tout d’abord, si jamais il vous arrive de cliquer quelque part et de
voir cette fenêtre s’afficher, soyez rassuré, votre ordinateur n’est pas
bloqué du tout. Cette arnaque est plutôt complètement basée sur une
illusion.
Cette page, ce n’est qu'une nouvelle fenêtre de notre navigateur qui a
été programmée pour s’afficher en plein écran dès son ouverture, ce qui
nous donne l’impression qu’on ne peut rien faire.
Il suffit d’appuyer sur la touche Esc ou F11 de notre clavier pour
que la barre de navigation revienne, et qu’on se rende compte qu’on est
simplement sur un site web des plus classiques qui affiche un message
alarmant.
C’est d’ailleurs la raison pour laquelle notre antivirus ne nous
déclare rien d’anormal: théoriquement, il n’y a aucune anomalie à une
page web qui fait jouer un son.
Un appel téléphonique trompeur aux allures techniques
Pour bien comprendre la manière de procéder de ces fraudeurs et être
en mesure de vous l’expliquer pour que vous puissiez la reconnaître si
jamais vous vous faites prendre, j’ai téléphoné au fameux numéro affiché
à l’écran.
Si je me suis fait répondre en anglais cette fois-ci, sachez qu’il se
pourrait très bien que des francophones reprennent le même stratagème
comme c’est le cas avec d’autres arnaques téléphoniques dont on a été
témoin.
Bref, comme pour le message apparu à l’écran plus tôt, tout est une
question d’illusion. Cette fois-ci, ils nous demandent de faire quelques
manipulations « techniques » pour se donner un air crédible et surtout,
pour déjouer les pirates qui nous observent apparemment:
Peser simultanément sur les touches Windows + D, ce qui nous ramène
sur le bureau de notre ordinateur. Grâce à cette manipulation, on n’est
plus « coincé » sur la page pop-up.
Appuyer simultanément sur les touches Windows + R, ce qui ouvre
l’exécuteur. Le fraudeur épelle le mot Chrome, et une fois qu’on pèse
sur OK, celui-ci est ouvert par Windows.
Écrire, une lettre à la fois, l’URL du logiciel d’Ultraviewer pour y
télécharger le programme de contrôle à distance du même nom.
C’est là, le point de non-retour. Comme son nom l’indique, un
logiciel de contrôle à distance, ça permet à n’importe qui qui possède
nos accès de prendre les commandes de notre ordinateur.
Si on se fie à son histoire, la personne au bout du fil nous promet
être en train de réparer notre ordinateur, mais au contraire, le
fraudeur est plutôt en train de l’infecter et d’installer un cheval de
Troie qui peut prendre la forme d’un enregistreur de frappes, d’un
logiciel espion ou publicitaire, bref, rien de bon!
Ultraviewer, le logiciel d'aide à distance utiliser par les
fraudeurs, est en fait une solution très pratique pour aider nos
proches.
Ultraviewer et bureau à distance Chrome, eux aussi des victimes
Dans un cas comme celui-ci, les logiciels d’aide à distance, dans ce
cas-ci Ultraviewer, sont eux aussi des victimes dans l’histoire.
En effet, ce type de programme est constamment utilisé pour venir en
aide à d’autres ordinateurs à distance et malheureusement, ce genre de
tentative de fraude leur fait toute une mauvaise presse.
Il s’agit de solutions gratuites et sécuritaires qui permettent de
dépanner nos proches en accédant à leur ordinateur à l’aide d’un code
unique et d’une connexion internet. Disons que c’est beaucoup plus
pratique que de s’impatienter au téléphone sans avoir de visuel sur le
problème!
Ça peut aider, mais si jamais vous avez besoin d’un vrai technicien
pour vos problèmes informatiques, n’hésitez surtout pas à faire appel à
Insertech. Pour quelques dizaines de dollars à peine, ils se feront un
plaisir de vous assister à distance!