Rechercher sur ce blogue

mercredi 15 décembre 2021

Rançongiciels:Cybersécurité : de nouvelles règles pour les banques américaines

 

Rançongiciels:Cybersécurité : de nouvelles règles pour les banques américaines

 

 

 

Cybersécurité : de nouvelles règles pour les banques américaines

En 2022, les organismes bancaires se verront dans l’obligation d’informer les autorités fédérales sous 36 heures, en cas d’incident de cybersécurité importants.

Les banques américaines devront informer les autorités fédérales des incidents de cybersécurité majeurs, dès le 1er avril 2022, selon une règle établie jeudi 18 novembre, par les régulateurs bancaires du pays. Elles disposeront pour cela d’un délai de 36 heures suivant leurs découvertes. Une nouvelle mesure censée permettre de mieux lutter contre le fléau que sont les rançongiciels.

Les autorités américaines ont nommé cette règle « Computer-Security Incident Notification Requirements for Banking Organizations and Their Bank Service Providers » (Exigences de Notification d'Incident de Sécurité Informatique pour les Organisations Bancaires et leurs Fournisseurs de Services).

Renforcer la cybersécurité

Dès le mois d’avril 2022, les établissements bancaires des États-Unis devront se montrer plus transparents, sur les attaques informatiques et les pannes. Ils se verront dans l’obligation d’informer leur organisme de réglementation fédéral de « tout incident informatique qui atteint le niveau d'un incident de notification » pouvant affecter le bon déroulement de leurs opérations financières, leurs capacités à fournir des services, ou susceptible de nuire au secteur financier américain. Cette nouvelle règle a notamment été approuvée par le Bureau du contrôleur de la monnaie, le Conseil des gouverneurs de la Réserve fédérale, et la Federal Deposit Insurance Corporation (FDIC).

Plusieurs types d’attaques sont concernés, notamment les attaques par déni de service (DDoS). Certains piratages peuvent empêcher les clients d’accéder à leurs comptes, et même voler leurs données bancaires et personnelles, ou encore impacter l'ensemble de l’écosystème financier de l’établissement.

Le secteur bancaire a indiqué de son côté avoir mené un important exercice de cybersécurité, afin de s’assurer que Wall Street et les différents établissements sauraient comment réagir en cas d’attaque. Autre nouvelle obligation importante, les banques devront avertir leurs clients d’un incident de cybersécurité, « dès que possible », si celui-ci entraîne des problèmes pendant 4 heures ou plus.

Ces règles s’appliqueront aux établissements réglementés par les trois agences bancaires que sont la FDIC, la Réserve fédérale, et le Bureau du contrôleur de la monnaie, ainsi qu’aux banques, d’après une déclaration de la FDIC à TechCrunch.

Les banques n’échappent pas au fléau des rançongiciels

Cette règle constitue une attente nouvelle quant à la rapidité avec laquelle une banque doit signaler un problème informatique important. Elle démontre aussi que l’exigence envers les banques en matière de cybersécurité et de transparence augmente de plus en plus, en même temps que les attaques informatiques.

« Les cyberattaques ciblant le secteur des services financiers ont augmenté en fréquence et en gravité ces dernières années. Ces cyberattaques peuvent affecter négativement les réseaux, les données et les systèmes des organisations bancaires et, en fin de compte, leur capacité à reprendre leurs activités normales », explique le rapport instaurant cette règle.

Cette exigence envers des établissements bancaires a été proposée une première fois en décembre, par les régulateurs financiers américains. Mais la règle a été retoquée, après une levée de bouclier de certains industriels, comme la Bank Policy Institute, qui soutient la version finale. Au départ, elle prévoyait que les banques ne signalent les incidents que si elles « croyaient de bonne foi » en avoir subi un suffisamment important. Cet aspect a été modifié, certains acteurs du secteur estimant justement qu'il n’était pas assez précis, que cela donnerait lieu à trop de déclarations.

Ces dernières années, les rançongiciels se sont multipliées, jusqu’à devenir un véritable fléau. Les banques n’échappent pas au phénomène, et sont elles aussi victimes, comme la Banque centrale de Nouvelle-Zélande, au début de l’année. Cela explique en partie que les autorités étatiques s’emparent du sujet et se montrent plus exigeantes avec les différents organismes touchés. Concernant les établissements bancaires, leurs services se digitalisent, les rendant plus vulnérables aux attaques informatiques. De quoi justifier encore un peu plus la volonté de transparence et d’encadrement.

 

REF.:   https://siecledigital.fr/2021/11/24/cybersecurite-de-nouvelles-regles-pour-les-banques-americaines/?utm_source=Newsletter+Siecle+Digital&utm_campaign=6b88e9edcc-newsletter_quotidienne&utm_medium=email&utm_term=0_3b73bad11a-6b88e9edcc-259741874

Techniciens Microsoft à distance? On vous explique tout sur la fameuse fraude

 

 

Techniciens Microsoft à distance? On vous explique tout sur la fameuse fraude

Utilisateurs de Windows, gardez l’œil ouvert alors qu’un faux avertissement à l’effigie de Microsoft est présentement utilisé par des pirates. Affiché subitement, celui-ci donne l’impression de geler notre ordinateur et nous demande d’appeler au numéro à l’écran pour recevoir l’aide d’un technicien.

Ça fait déjà plusieurs années que les fraudeurs tentent de se faire passer pour des techniciens et des ingénieurs de chez Microsoft dans le but de pouvoir infecter nos ordinateurs.

Avant, on entendait beaucoup parler du fameux appel de « Microsoft » pour nous dire que notre ordinateur était infecté et que l’un de leurs techniciens est justement disponible pour nous aider à rétablir la situation.

Maintenant, les pirates ont inversé leur modus operandi et nous invitent cette fois à les appeler via une fausse page de support Microsoft.

Un chercheur spécialiste de chez Trend Micro nous avait d’ailleurs mis au parfum dans le passé: des pirates nous redirigent vers une page web qui ressemble en tout point à une page de support Microsoft via des publicités infectées.

L’ayant vécu moi-même il y a quelques jours après avoir cliqué sur une annonce Facebook frauduleuse depuis le moteur de recherche de Google, j’ai décidé de me prêter au jeu et d’appeler au fameux numéro de téléphone. Je vous explique tout leur fameux modus operandi.


Après avoir cliqué sur une publicité infectée, une page s’ouvre et me laisse croire que mon ordinateur est gelé.

Une arnaque complètement basée sur une illusion

Tout d’abord, si jamais il vous arrive de cliquer quelque part et de voir cette fenêtre s’afficher, soyez rassuré, votre ordinateur n’est pas bloqué du tout. Cette arnaque est plutôt complètement basée sur une illusion.

Cette page, ce n’est qu'une nouvelle fenêtre de notre navigateur qui a été programmée pour s’afficher en plein écran dès son ouverture, ce qui nous donne l’impression qu’on ne peut rien faire.

Il suffit d’appuyer sur la touche Esc ou F11 de notre clavier pour que la barre de navigation revienne, et qu’on se rende compte qu’on est simplement sur un site web des plus classiques qui affiche un message alarmant.

C’est d’ailleurs la raison pour laquelle notre antivirus ne nous déclare rien d’anormal: théoriquement, il n’y a aucune anomalie à une page web qui fait jouer un son.

Un appel téléphonique trompeur aux allures techniques

Pour bien comprendre la manière de procéder de ces fraudeurs et être en mesure de vous l’expliquer pour que vous puissiez la reconnaître si jamais vous vous faites prendre, j’ai téléphoné au fameux numéro affiché à l’écran.

Si je me suis fait répondre en anglais cette fois-ci, sachez qu’il se pourrait très bien que des francophones reprennent le même stratagème comme c’est le cas avec d’autres arnaques téléphoniques dont on a été témoin.

Bref, comme pour le message apparu à l’écran plus tôt, tout est une question d’illusion. Cette fois-ci, ils nous demandent de faire quelques manipulations « techniques » pour se donner un air crédible et surtout, pour déjouer les pirates qui nous observent apparemment:

  • Peser simultanément sur les touches Windows + D, ce qui nous ramène sur le bureau de notre ordinateur. Grâce à cette manipulation, on n’est plus « coincé » sur la page pop-up.
  • Appuyer simultanément sur les touches Windows + R, ce qui ouvre l’exécuteur. Le fraudeur épelle le mot Chrome, et une fois qu’on pèse sur OK, celui-ci est ouvert par Windows.
  • Écrire, une lettre à la fois, l’URL du logiciel d’Ultraviewer pour y télécharger le programme de contrôle à distance du même nom.

C’est là, le point de non-retour. Comme son nom l’indique, un logiciel de contrôle à distance, ça permet à n’importe qui qui possède nos accès de prendre les commandes de notre ordinateur.

Si on se fie à son histoire, la personne au bout du fil nous promet être en train de réparer notre ordinateur, mais au contraire, le fraudeur est plutôt en train de l’infecter et d’installer un cheval de Troie qui peut prendre la forme d’un enregistreur de frappes, d’un logiciel espion ou publicitaire, bref, rien de bon!

 

Ultraviewer, le logiciel d'aide à distance utiliser par les fraudeurs, est en fait une solution très pratique pour aider nos proches.

Ultraviewer et bureau à distance Chrome, eux aussi des victimes

Dans un cas comme celui-ci, les logiciels d’aide à distance, dans ce cas-ci Ultraviewer, sont eux aussi des victimes dans l’histoire.

En effet, ce type de programme est constamment utilisé pour venir en aide à d’autres ordinateurs à distance et malheureusement, ce genre de tentative de fraude leur fait toute une mauvaise presse.

Il s’agit de solutions gratuites et sécuritaires qui permettent de dépanner nos proches en accédant à leur ordinateur à l’aide d’un code unique et d’une connexion internet. Disons que c’est beaucoup plus pratique que de s’impatienter au téléphone sans avoir de visuel sur le problème!

Ça peut aider, mais si jamais vous avez besoin d’un vrai technicien pour vos problèmes informatiques, n’hésitez surtout pas à faire appel à Insertech. Pour quelques dizaines de dollars à peine, ils se feront un plaisir de vous assister à distance!

Comment installer et lancer une séance d'assistance à distance

Une tonne de services dont l'assistance en ligne à bas prix chez Insertech

Méfiez-vous des annonces infectées et frauduleuses aperçues sur Google

 

REF.:   https://francoischarron.com/securite/fraude-et-arnaques-web/techniciens-microsoft-a-distance-on-vous-explique-tout-sur-la-fameuse-fraude/X9QQqhVmZA/?fbclid=IwAR1PWQaqiFJnXLhi4ctkYmJTIMzlibYu82H0TxUdjs2rCjCxF0Wnpg2sp8Y

Les AirTags maintenant utilisés pour voler des voitures

 

 

Les AirTags maintenant utilisés pour voler des voitures

D’habitude, c’est plutôt l’inverse qui fait la une.


Publié le

 

Par

iPhon.fr


Les histoires rappelant que les AirTags sont de véritables accessoires de sécurité se multiplient depuis la sortie des petits appareils cette année. Le plus souvent, il s’agit ainsi d’utilisateurs ayant retrouvé leurs affaires perdues ou volées, grâce à la puce Bluetooth installée dans la balise. Celle-ci permet de la géolocaliser dans l’espace, avec une carte indiquant précisément sa position.

Il y a peu, nous rapportions notamment la mésaventure de ce propriétaire de trottinette ou encore celle d’une Subaru Forester subtilisée dans la banlieue de Chicago. Or, il se trouve justement que certains criminels ont eux aussi pensé à faire appel aux AirTags pour voler des véhicules, cette fois-ci dans la municipalité régionale d’York au Canada (Ontario).

Les faits

La police locale rapporte en effet que des voleurs, qui ne préfèrent probablement pas commettre leur méfait sur la voie publique, y repèrent des automobiles haut de gamme avant d’y cacher discrètement un AirTag. L’objet est ensuite activé à distance afin de connaître l’emplacement du magot en temps réel, jusqu’à ce que celui-ci soit garé chez le conducteur.

Des outils tels que des tournevis sont privilégiés pour accéder à l’intérieur via une des portes avant, sans déclencher d’éventuelles alarmes. Il suffit ensuite de brancher un appareil électronique à un des ports de la voiture d’habitude utilisés uniquement par les mécaniciens pour la pirater et prendre la poudre d’escampette.


Comment s’en protéger ?

La police d’York donne plusieurs astuces pour éviter de se faire voler un véhicule avec cette méthode. Tout d’abord, elle conseille d’installer des caméras de sécurité devant chez soi, pour être alerté des présences étrangères. Ensuite, sachez qu’il vaut mieux garer sa voiture dans un espace fermé à clé plutôt qu’en bord de route, où sont volés la plupart des biens. Les autorités recommandent aussi d’investir dans un verrou pour volant ; il en existe d’ailleurs d’autres pour les ports de diagnostic.

Bien sûr, il faut aussi penser à activer la notification de l’iPhone qui vous prévient si jamais quelqu’un tente de vous suivre à la trace avec un accessoire AirTag. Rendez-vous dans les réglages de l’app Localiser pour ce faire.

 

REF.:   https://www.iphon.fr/post/airtags-utilises-voler-voitures

jeudi 2 décembre 2021

Comment ne pas se faire avoir et économiser: Problème de transmission Auto avec le code P0752

 

 

 Comment ne pas se faire avoir et économiser: Problème de transmission Auto avec le code P0752

 

 

Le problème est le suivant: codé P0752,lorsque l'on teste l'ordinateur du véhicule Chevrolet Cobalt, dans ce cas-ci.

En regardant avec le logiciel Prodemand du garagiste, le bulletin de service technique(existant depuis 2007) apparait!

 

 

Dont ici la pompe à gaz est garantie a vie, par Chevrolet Canada(mais n'a jamais brisée) !!!

 

Ça concerne principalement la transmission: informations sur 4T40-E (MN4) et 4T45-E (MN5) ROUE AVANT TRACTION AUTOMATIQUE CORPS DE SOUPAPE RECONDITIONNEMENT,DTC P0741,P0742,P0751,P0752,P0756,P0757,P1811,PASSAGES DIFFICILES, GLISSES, PAS D'ENTRAÎNEMENT, PAS D'INVERSION


Plusieurs garages détectent très mal ce problème avec les voitures concernées suivantes:

Chevrolet cavalier 1997-2005,

Chevrolet malibu 1997-2007,

Chevrolet cobalt 2005-2007,

Chevrolet malibu Maxx,HHR  2006-2007,

Oldsmobile cutlass 1997-1998,

Oldsmobile Alero 1999-2004,

Pontiac sunfire 1997-2005,

Pontiac Grand Am 1999-2005,

Pontiac Pursuit au Canada seulement pour 2005-2006,

Pontiac G6 2005-2007,

Pontiac G5 2007,

Saturn L-Series 2000-2005,

Saturn ION et VUE 2005-2007,

Saturn Aura 2007 avec Hydra-matic 4T40-E (RPO MN4) et 4T45-E (RPO MN5) a transmission automatique;

C'est vraiment beaucoup de voitures !!!



Première estimation et détermination du problème ?

Il a fait 1 hr de travail trouver le code P0752,dit qu'il n'a pas le selenoid(une Switch électrique de la transmission) qui coûte 210$ et met un seal pour protéger l'écoulement de l'huile à transmission et la rend plus résistante, pour durée plus longtemps et pour me permettre de me rendre a un autre garage, car je suis à 1,000 Km de montrèal ,dans le bois en région ,si on peut dire lolol !

Prix: 95$
Note: C'est sûr que mon problème n'est pas résolue! Et on s'entend que ce ne sont pas les engrenages de la transmission qui sont finis au point de tout changer !


*J'ai quand même appelé Chevrolet Canada au 1-800-263-3777 en Ontario ,qui me dit que le problème coûtera plus de 6,000$,car ils doivent changer la transmission(transmission réusinée, pourtant ils gardent des pièces plus que 10 ans en stock) ,changer d'huile à transmission et même aligner les roues (?) et fixer la ligne "cooling line" pour la transmission!!! Autrement-dit, ils ne sont pas intéressés à réparer, mais à vendre un autre voiture ,il faut s'en attendre avec eux. lolol !!! Et c'est ce que les concessionnaires de Montréal(les franchisés) disent tous !



-Environ 3 semaines après la première réparation,je retourne pour le même problème!!!

 Au même concessionnaire,le seul de la place,qui me charge 310$ pour changer l'huile de ma transmission,effacer le code,et mettre un additif pour rendre mon huile plus résistante !

Il n'a pas changé le selenoid encore, et ne peut avoir cette pièce que tous ont a Montrèal !!!





Fin de l'histoire,je me rend finalement a Montréal,je fais mes 1,000Km roulant a 65KM/hr,avec encore le même problème!


A Montréal,je ne vais pas chez un concessionnaire (6,000$ c'est trop cher),ma voiture est une 2006.Je vais dans une cour a scrap,ça me coûte 794$,il me change d'huile a transmission,il changé ma transmission(600$ ,c'est le même prix changer ou la réparer)ne change pas le selenoid(il fonctionne) ,il efface le code du selenoid P0752,puis change le sensor de changement de vitesse (40$ usagé,ça vaut 210$ neuf)le code était P0136 ,le même code que la première estimation a la première visite au concessionnaire(mais ne l'avait pas changé) lol !

Note: Ça coûté 95$+310$+793$=Total de $ 1,144 , on est loin du 6,000$ des concessonnaires Chevrolet,et j'ai économisé 4856$ a 5207$ ,selon le point de vue!

Car a Montréal ,en allant au bon endroit ,la cour de scrap ça aurait coûté 793$,certaines cour de scrap dans les quartiers de st-Léonard,ça aurait coûté seulement 200$,mais la qualité et le service garantie n'y est pas  !!!



On peut voir le sensor électronique,ici sur la facture !

Merci, Garage Hayes,avec garantie de 30 jours,moi j'y suis retourné pour qu'il m'installe un sensor neuf sous garantie,gratuit !

Le mieux est d'exiger un sensor neuf,au lieux d'une pièce de cour de scrap,pour ce qui est des pièces électroniques,ça prend du neuf et c'est pas cher,pour la transmission!





REF.: T30

mercredi 1 décembre 2021

Mastercard se renforce dans les cryptomonnaies avec Bakkt

 

 

Mastercard se renforce dans les cryptomonnaies avec Bakkt

La société de paiement accélère sur les cryptomonnaies, et a indiqué avoir conclu un partenariat avec la société spécialisée, Bakkt. Il devrait permettre entre autres l’émission de cartes de crédit permettant de payer avec des actifs numériques.

Mastercard a annoncé un partenariat avec Bakkt, société spécialisée dans les cryptomonnaies, ce lundi. Cela doit notamment permettre l’émission de cartes de crédit et de débit « de marque » en monnaie virtuelle. Cet accord, qui ne concerne que les États-Unis, témoigne de l’importance croissante de ce type de monnaie, et du fait que de plus en plus d’entreprises s’y intéressent.

Bakkt est une société de cryptomonnaie qui propose des BaaS, Blockchain As A Service. Il s’agit de services cloud permettant à des organisations et des entreprises d’utiliser une blockchain sans devoir développer ou gérer leurs infrastructures.

Après cette annonce, son action en bourse s’est envolée, la plateforme valant aujourd’hui un peu plus de 1,5 milliard de dollars. Un grand pas en avant pour une entreprise créée en 2018.

Proposer un « accès élargi à l'écosystème des actifs numériques »

Dans un communiqué, Mastercard a expliqué que l’objectif est de permettre à des banques, des commerçants et des fintechs, de pouvoir proposer de nouveaux services dans le domaine des monnaies virtuelles. Des services grâce auxquels « les consommateurs bénéficieront d'un accès élargi à l'écosystème des actifs numériques ». L’entreprise précise que grâce « à la plateforme d'actifs numériques de confiance de Bakkt, les partenaires Mastercard pourront proposer des solutions de cryptomonnaie ».

Parmi les solutions et services dont elle parle, se trouve la possibilité « d'acheter, de vendre et de détenir des actifs numériques », via les portefeuilles fonctionnant par la plate-forme Bakkt. Ces nouveaux services sont notamment possibles grâce à l’émission de cartes de crédit et de débit de cryptomonnaies. Le but est ici de simplifier l’émission et le développement de ce type de carte pour les établissement bancaires.

L’accord prévoit aussi pour les partenaires de Mastercard, la possibilité d’inclure des récompenses en monnaie numérique aux programmes de fidélité. « Cela signifie que les consommateurs peuvent gagner et dépenser des récompenses en cryptomonnaie au lieu des points de fidélité traditionnels ». Des consommateurs qui ont également la possibilité de convertir ces récompenses, acquises grâce à leur fidélité, pour payer leurs achats. Une manière pour Mastercard de permettre un usage concret et simplifié.

Toutefois, une telle carte de crédit n’est pas une nouveauté. Bakkt en propose déjà une en partenariat avec Visa, société rivale de Mastercard. Elle permet aux clients d’utiliser des bitcoins pour effectuer des achats dans les magasins acceptant le paiement par Google Pay et Apple Pay. L’accord de la plateforme avec Mastercard comprend donc plus de services que celui avec Visa permettant ainsi à l’entreprise dirigée par Michael Miebach de se différencier de sa concurrente et de se montrer plus compétitive.


Mastercard a déjà déclaré en février qu’elle introduira la cryptomonnaie dans son réseau bancaire au cours de l’année, en donnant la possibilité à ses clients d’effectuer des transactions en actifs numériques (pas tous) sur son réseau.

Mastercard veut démocratiser les cryptomonnaies

L’entreprise présente le partenariat comme sa dernière « initiative pour offrir aux consommateurs des options de fidélité innovantes qui correspondent à leurs points de passion ».

La société avance plusieurs chiffres pour expliquer ses choix. D’après le Mastercard New Payments Index, « 77% des millennials », souhaitent en savoir plus sur les cryptomonnaies, dont 75% affirment qu’ils « l’utiliseraient s'ils la comprenaient mieux ». Des chiffres qui illustrent une réalité : ces monnaies virtuelles gagnent en popularité et se démocratisent. Face à cette tendance, Mastercard souhaite probablement aller vite, car il y a un marché à conquérir.

En témoignent les propos de Nancy Gordon, vice-présidente exécutive Loyalty Rewards & Payments chez Bakkt, « ces nouvelles offres représentent une opportunité unique de satisfaire la demande croissante de flexibilité en matière de crypto, de paiement et de récompenses ». Le communiqué indique également que Mastercard continue de s’engager dans ce domaine par d’autres billets. Il évoque par exemple « l'acquisition de Cipher Trace, des partenariats avec les principaux acteurs de la cryptographie ».

Les cryptomonnaies se développent partout dans le monde, et gagnent en popularité. Cela pousse des entreprises mais aussi des pays à se pencher sur ce type de monnaie. Les MNBC (monnaies numériques de banques centrales) ont par exemple été inspirées de ces monnaies virtuelles.

Cependant, elles ont aussi leurs détracteurs. À commencer, ironiquement, par les pays eux-mêmes, comme la Chine qui a récemment déclaré que toutes les activités qui y sont liées sont illégales. Les régulateurs américains envisagent quant à eux de sévir, alors que la Banque centrale de Cuba a officiellement reconnu les cryptomonnaies. Les choix de géants du paiement comme Mastercard influenceront peut-être les politiques étatiques à l’égard de ces monnaies numériques.

 

REF.:   https://siecledigital.fr/2021/10/26/mastercard-se-renforce-dans-les-cryptomonnaies-avec-bakkt/?utm_source=Newsletter+Siecle+Digital&utm_campaign=9f8a87b41a-newsletter_hebdomadaire_semaine_47_COPY_01&utm_medium=email&utm_term=0_3b73bad11a-9f8a87b41a-259741874

« Facebook papers » : Ce qu’il faut retenir de la fuite de documents internes qui secoue le réseau social

 

 

« Facebook papers » : Ce qu’il faut retenir de la fuite de documents internes qui secoue le réseau social

BAD BUZZ Ces derniers jours, 17 médias américains ont publié de nouvelles révélations s’appuyant sur les documents fournis par la lanceuse d’alerte

P.B. avec AFP
— 

C’est la brèche qu’il semble impossible de colmater. Depuis que la lanceuse d’alerte Frances Haugen a claqué la porte de Facebook en emportant des milliers de documents internes avec elle, les révélations se succèdent quotidiennement. Déstabilisation politique, trafic d’êtres humains, incitation à la violence… Ces « Facebook Papers », partagés par 17 médias américains, dressent le portrait d’une entreprise obsédée par sa croissance, qui connecte la moitié de la planète sans s’être donné les moyens de modérer les contenus.

Et si Wall Street ne semble pas – pour l’instant – s’émouvoir de ces révélations et que l’entreprise a dégagé 9,22 milliards de dollars de bénéfice net au troisième trimestre (+17 % en un an), cette gigantesque fuite pourrait donner des munitions aux élus souhaitant réguler le géant de la Silicon Valley. On fait le point.

Attaque du Capitole : Facebook n’a pas réagi face à la montée de la radicalisation

Début novembre, quelques jours après le scrutin américain, un analyste faisait savoir à ses collègues que 10 % des contenus politiques visionnés par les utilisateurs américains de la plateforme étaient des messages assurant que le vote avait été truqué, d’après le New York Times. Dans un rapport interne intitulé « Le voyage de Carol vers QAnon », un chercheur de Facebook a créé un faux compte d’une « mère conservatrice de Caroline du Nord ». Dès l’été 2019, Carol Smith était exposée par l’algorithme du réseau social à un « torrent de contenus extrêmes, conspirationnistes et choquants », dont des groupes de la mouvance QAnon. D’après le Washington Post, un deuxième lanceur d’alerte assure dans sa déposition que les managers de Facebook sapaient régulièrement les efforts de lutte contre la désinformation et les discours haineux par peur de mettre en colère Donald Trump et ses alliés, et pour ne pas risquer de perdre l’attention des utilisateurs, essentielle à ses volumineux profits.

Inde, Afghanistan, Ethiopie… Crise de la modération à l’étranger

Les leçons des atrocités commises en Birmanie contre la minorité des Rohingyas ne semblent pas avoir été tirées. Trafic d’êtres humains à Dubaï, instrumentalisation des cartels au Mexique, multiplications des contenus haineux en Inde et en Afghanistan, manque de personnel en Ethiopie ou au Pakistan, censure progouvernement au Vietnam… Selon les documents, Facebook consacre l’immense majorité de son budget modération en Occident et est incapable de protéger ses utilisateurs ailleurs. Le groupe est « bien conscient qu’une politique de modération plus faible dans les pays non anglophones rend la plateforme vulnérable aux abus de personnes mal intentionnées et de régimes autoritaires », affirme le Washington Post.

Facebook conscient de sa domination

Alors que les élus démocrates et républicains commencent à évoquer de sérieuses régulations antitrust, Facebook assure publiquement que la concurrence de TikTok et Snapchat est une menace. Mais en privé, l’entreprise semble bien plus au fait de sa domination. Selon des documents internes, malgré son érosion chez les plus jeunes, Facebook est utilisé par 78 % des adultes américains. « Une fois que vous avez un utilisateur sur votre app, c’est dur de la perdre », précise une présentation. Ces éléments pourraient être exploités par le gendarme de la concurrence, qui tente de convaincre un juge d’autoriser des poursuites contre Facebook.

Facebook menacé sur les moins de 30 ans

C’est un secret de Polichinelle : Facebook est en train de perdre les 13-17 ans. Selon des données de mars, le nombre d’adolescents utilisant Facebook aux Etats-Unis a diminué de 13 % depuis 2019. Et la chute pourrait attendre 45 % en 2023, selon des projections. La durée quotidienne passée sur le réseau a également baissé de 5 % chez les moins de 18 ans. Des chiffres qui expliquent l’empressement de l’entreprise pour dégainer un Instagram Kids destiné aux 10-12 ans. Mais face à la polémique, le projet est, pour l’instant, en pause.

 

REF.:   https://www.20minutes.fr/high-tech/3157139-20211025-facebook-papers-faut-retenir-fuite-documents-internes-secoue-reseau-social?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

mercredi 17 novembre 2021

Le « deep voice », ou comment l’IA permet des attaques par la voix

 

 

Le « deep voice », ou comment l’IA permet des attaques par la voix

 

Comment détourner 35 millions de dollars avec quelques mails bien sentis et un coup de fil ? En utilisant tout simplement des outils de « deep voice » qui permettent d'imiter la voix de quasi n'importe qui.

Vous avez sans doute entendu parler des deepfakes, ces vidéos manipulées par l’intermédiaire d’une intelligence artificielle, pour faire dire n’importe quoi à n’importe qui de manière relativement convaincante. Désormais, il faudra aussi compter avec les « deep voice », un outil qui permet de cloner une voix connue. Et le système a, sans surprise, déjà été utilisé pour des arnaques.

Trahi par des mails et un coup de fil

Comme le détaille un article de Forbes publié le 14 octobre 2021, aux Émirats arabes unis un banquier a autorisé un transfert de 35 millions de dollars, pensant reconnaître la voix d’un client au téléphone. L’arnaque a eu lieu début 2020, lorsqu’un pirate a appelé une agence bancaire locale en se faisant passer pour le PDG d’une grande entreprise. En maquillant sa voix grâce à ce mécanisme de « deep voice », l’homme a pu convaincre le banquier de virer la confortable somme sur plusieurs comptes situés aux États-Unis, prétextant une « acquisition » d’entreprise à venir. « La voix de l’interlocuteur ressemblait à celle du directeur de la société et le responsable de la filiale a donc cru que l’appel était légitime » détaille la plainte déposée auprès du département de justice américaine.


Pour donner un air crédible à l’entourloupe, plusieurs mails avaient été adressés au directeur de l’agence, tous supposément envoyés depuis l’adresse mail officielle du client en question. L’un d’eux contenait même une lettre de validation du supposé PDG à un de ses avocats en charge de l’affaire. Convaincu par le coup de fil et l’apparence légitime des mails, le banquier a donc autorisé le transfert.

Des attaques qui vont se multiplier

Ce n’est pas exactement la première fois qu’une arnaque de ce type a lieu. En 2019, un criminel avait utilisé les mêmes outils pour se faire passer pour le PDG d’une entreprise allemande, qui avait besoin d’un virement urgent pour payer un de ses fournisseurs. Le responsable pensant « reconnaître le léger accent allemand de son patron et la mélodie de sa voix au téléphone » a donc viré la coquette somme de 243 000 dollars sur un compte bancaire hongrois.

Interrogé par Forbes, un expert en cybersécurité explique que « la manipulation de l’audio, qui est plus facile à orchestrer que la réalisation de fausses vidéos, ne va faire qu’augmenter. Sans une éducation à ce nouveau type d’attaque, ainsi que de meilleures méthodes d’authentification, de nombreuses entreprises sont susceptibles de se faire avoir par ces conversations très convaincantes. »

Le besoin d’une authentification forte

En récoltant des passages d’interviews, de podcasts ou de vidéos, il devient possible de recréer une voix connue et lui faire dire n’importe quoi. Résultat, il devient de plus en plus difficile de se fier à un coup de fil pour jauger de l’authenticité de quoi que ce soit. Comme l’explique l’expert interrogé par Forbes, la voix n’est plus un facteur d’authentification suffisant. Dans le cas de l’arnaque à 35 millions de dollars, un système de double authentification forte (du type validation biométrique) aurait probablement réduit les risques. Même des mails à l’allure officielle ne peuvent pas servir de méthode de validation, puisqu’il est possible de créer de fausses adresses, via la technique de l’email spoofing entre autres.

Dans un autre style, un récent documentaire retraçant la vie et la mort du chef Anthony Bourdain avait fait polémique, à cause de quelques lignes d’un mail qui avait été lu par un clone numérique de la voix de Bourdain. Ce genre de manipulations est rendu de plus en plus facile par l’essor de l’intelligence artificielle. Des entreprises comme Replica ou Descript en ont même fait leur fonds de commerce (pour des usages légitimes bien entendu). D’autres firmes comme Pindrop sont spécialisées dans la détection de voix digitalisée.

 

 

 

REF.: