Le Blog Dédier au Nouvelle Technologies

COVID-19

L’essor des caméras connectées et thermiques déployées dans le contexte de lutte contre le Covid-19 amène la Commission nationale de l’informatique et des libertés à la prudence. Selon elle, la nécessité de répondre à des enjeux sanitaires ne doit pas se faire au détriment des libertés individuelles.

La crise – sanitaire mais également économique – causée par le Covid-19 a eu des répercussions mondiales. Afin de lutter contre la pandémie, plusieurs moyens techniques ont été déployés, parfois à la va-vite et dans l’urgence, pour contrôler et tenter de limiter la propagation de ce coronavirus. Aux côtés des applications de tracking – dont StopCovid en France l’une des dernières émanations de protection poussée par un gouvernement – des caméras connectées et thermiques ont également fleuri. Non sans susciter des interrogations autant que la polémique.

Après avoir livré ses réserves sur StopCovid, la CNIL vient d’en émettre d’autres à propos des caméras connectées et thermiques qui se sont répandues comme une trainée de poudre dans de nombreux pays, tant dans la sphère publique que privé. « La lutte contre l’épidémie de COVID-19 a conduit certains acteurs à envisager de déployer de telles caméras dites intelligentes destinées notamment à mesurer la température, à détecter la présence ou encore à s’assurer du respect de la distanciation sociale ou du port du masque. Sans remettre aucunement en cause la légitimité de l’objectif de lutte contre la propagation de l’épidémie, la CNIL estime nécessaire d’alerter sur le fait que, sous réserve d’une analyse au cas par cas, il lui apparaît qu’une grande partie de ces dispositifs ne respecte pas le cadre légal applicable à la protection des données personnelles », fait savoir la commission.

Surveillance généralisée

Pour éviter le développement massif de ces dispositifs de captation, la CNIL alerte sur le fait que les droits des personnes doivent être respectés et qu’ils ne sont ni restreints, ni suspendus par le contexte d’urgence sanitaire. Et de rappeler que la mise en œuvre de ces matériels doit se plier aux exigences légales en matière de RGPD, tout en insistant sur la nécessité d’apporter un encadrement mais pas seulement. « Leur développement incontrôlé présente le risque de généraliser un sentiment de surveillance chez les citoyens, de créer un phénomène d’accoutumance et de banalisation de technologies intrusives, et d’engendrer une surveillance accrue, susceptible de porter atteinte au bon fonctionnement de notre société démocratique.

source:lemondeinformatique.fr

0Shares

Le projet d’application StopCovid emmené par le gouvernement pour tracer et partager les données entre personnes diagnostiquées positives au Covid-19 et celles ayant croisé leur chemin, se précise. Alors que des captures d’écran ont été dévoilées, la CNIL reste vigilante pendant que l’ANSSI traque bugs et vulnérabilités avec YesWeHack.

Le baptême du feu approche pour StopCovid. Initialement prévue le 2 juin 2020, l’application de traçabilité, de suivi et de partage des données entre malades Covid-19 et les personnes saines pour informer ces dernières d’avoir croisé le chemin des premiers, pourrait débarquer sur les téléphones Android et iOS dès ce week-end. Le secrétaire d’Etat chargé du Numérique, Cédric O, a indiqué cette possibilité, sous réserve d’un vote par le Parlement qui doit se dérouler ces mercredi et jeudi. « Cette application permet de vous prévenir immédiatement si vous avez été en contact rapproché dans les derniers jours avec une personne que vous ne connaissez pas et qui vient d’être testée positive au Covid19. Dans le cadre de l’application, les contacts pris en compte seront les suivants : moins d’1 mètre pendant au moins 15 mn », peut-on lire dans le dossier de presse présentant StopCovid.

Développée par l’Inria sous la supervision du ministère des Solidarités et de la Santé et du secrétariat d’État chargé du Numérique, StopCovid a fait l’objet de travaux croisés avec d’autres partenaires européens comme Fraunhofer Heinrich Hertz Institut et le Fraunhofer AISEC (Allemagne), le NHSX (Grande-Bretagne), Team Digitale (Italie) et BSC (Espagne). « Une partie de ces échanges a eu lieu au sein d’une plate-forme d’interactions européenne qui a donné lieu à la naissance d’un groupe de travail spécifique au sein de l’ETSI, l’institut européen de standardisation des télécommunications. Ces collaborations permettent de travailler sur l’interopérabilité des solutions développées dans chacun des pays, c’est-à-dire leur capacité à communiquer de l’information entre elles, en respectant le cadre européen de respect de la vie privée et de protection des données », indique le dossier de presse.

StopCovid

La CNIL souhaiterait permettre aux personnes plus exposées que d’autres à des malades Covid-19 mais protégées de par la nature de leur activité puisse activer dans des périodes de temps définis l’application StopCovid. (crédit : Gouvernement)

Des cryptoidentifiants éphémères non associés à des personnes

Basé sur le principe du volontariat, StopCovid nécessite pour fonctionner plusieurs paramétrages comme l’activation du Bluetooth, le partage de l’historique de proximité ainsi que la déclaration de diagnostic positif comme on peut le voir dans les dernières captures d’écran de l’application partagées par le gouvernement. Pour rassurer la population quant à l’usage fait en termes de traçabilité et de suivi des personnes, ce dernier se veut rassurant : « StopCovid utilise le signal Bluetooth pour détecter un smartphone à proximité. L’application n’utilise donc à aucun moment la localisation des personnes par les données GPS des téléphones portables. C’est pourquoi, l’application ne pourra pas permettre de savoir où une personne s’est rendu […] Il n’est pas possible de connaitre l’identité de l’utilisateur de l’application. Il n’y a pas de système d’authentification au moment de l’installation de StopCovid. L’application génèrera seulement des pseudonymes (cryptoidentifiants éphémères) qui ne seront pas associés à une personne. Seuls ces pseudonymes éphémères sont stockés sur un smartphone et, le cas échéant, partagés vers un serveur central. Personne, pas même l’État, n’aura accès à une liste de personnes diagnostiquées positives ou à une liste des interactions sociales entre les utilisateurs. »

StopCovid

Un code confidentiel fourni par le personnel hospitalier permet à un utilisateur de déclarer son état de malade Covid-19 et d’activer automatiquement la chaîne de notification aux personnes croisées susceptibles d’avoir à leur tour été contaminé. (crédit : Gouvernement)

Pour garantir le respect de la vie privée et l’anonymat des personnes partageant leurs informations avec StopCovid – qui n’a officiellement pas vocation à perdurer plus de 6 mois après la fin de la crise sanitaire -, le Gouvernement assure que tous les cryptoidentifiants n’ayant plus de pertinence d’un point de vue épidémiologique seront supprimés au bout de 15 jours. Une telle application – inédite par l’ampleur des données personnelles manipulées à grande échelle – n’aurait pas en tout cas pu sortir de l’oeuf sans l’aval de la CNIL. A ce titre, la Commission nationale de l’informatique et des libertés a expliqué dans une dernière délibération que « l’utilité de l’application et la nécessité du traitement projeté pour accomplir la mission d’intérêt public ainsi confiée à l’autorité publique, au sens des règles de protection des données, sont suffisamment démontrées en amont de la mise en œuvre du traitement. » Toutefois : « certaines données évoquées dans l’AIPD [analyse d’impact relative à la protection des données] ne sont pas mentionnées à l’article 2 du projet de décret. La Commission prend acte de l’engagement du ministère de modifier le projet afin de mentionner la collecte des périodes d’exposition des utilisateurs à des personnes contaminées ainsi que les codes pays. Par ailleurs, eu égard aux particularités du traitement, elle recommande que la collecte des dates de dernière interrogation du serveur soit également mentionnée. »

StopCovid

Construite sur la base du volontariat, StopCovid ne pourra réellement se montrer efficace si un grand nombre d’utilisateurs acceptent de l’utiliser et de partager leurs données, le cas échéant elle ne pourra se montrer vraiment utile. (crédit : Gouvernement)

La CNIL veut limiter les faux-positifs en désactivant temporairement StopCovid

« Le transfert de l’historique des identifiants pseudonymes des cas contacts d’une personne infectée, depuis une application mobile vers le serveur central, requiert l’utilisation d’un code à usage unique remis par un professionnel de santé suite à un diagnostic clinique positif ou un examen de dépistage positif à la COVID-19. Par conséquent, un utilisateur ne pourra pas fausser la base de données du serveur central de l’application en se déclarant positif sans avoir été dépisté. En outre, la Commission prend acte de ce que la vérification du code à usage unique se limitera à sa validité, et ne fera pas intervenir de vérification de l’identité de la personne à laquelle il a été délivré. La Commission relève également que cette transmission se fera sans que l’historique de contacts transmis au serveur puisse être rattaché à la personne infectée », relève la CNIL.

Citant en exemple un professionnel de santé ou un agent d’accueil particulièrement susceptibles d’être notifiés par l’application comme étant à risque d’avoir été contaminés par le SARS-CoV-2 alors même qu’ils étaient protégés (port d’un masque, paroi séparatrice, etc.) au moment où le contact a été enregistré, l’institution pointe en outre « l’absence de prise en compte par l’application du contexte des contacts est susceptible d’entraîner la génération de nombreux faux positifs. » Et de préciser : « En conséquence, la Commission s’interroge sur l’opportunité de prévoir à terme dans l’application la possibilité pour l’utilisateur de définir des plages de temps pendant lesquelles des contacts ne devraient pas être considérés comme potentiellement à risque […] La présence d’un bouton de désactivation temporaire, aisément accessible, sur l’écran principal de l’application pourrait être de nature à réduire le nombre de fausses alertes correspondant à des moments où l’utilisateur n’est pas réellement exposé. »

StopCovid

Ecran d’accueil de l’application StopCovid à l’installation. (crédit : Gouvernement)

Une telle application ne peut bien entendu être déployée sans un minimum de garantie en termes de cybersécurité et de protection de l’intégrité du code source. Conscient de l’enjeu, le gouvernement a missionné l’agence nationale de la sécurité des systèmes d’information (ANSSI) pour cette tâche qui passe notamment par la mise en place d’un programme de chasse aux bugs et vulnérabilités. « L’ANSSI a conseillé à Inria, un audit de type Bug Bounty pour l’application StopCovid, actuellement développée sous forme d’un prototype en amont de toute décision politique, en parallèle des audits et contrôles de sécurité réalisés par l’agence et ses partenaires, tout au long de la conception », indique un communiqué. « Pour l’ANSSI, la sécurité de l’application doit être assurée par le cumul de plusieurs procédés. L’aide à la conception sécurisée puis l’audit de l’application réalisé par nos experts, doivent être complétés par le contrôle du code publié en open-source par la communauté numérique et par l’organisation de recherches de failles informatiques, de types bug bounty », a fait savoir Guillaume Poupard, directeur général de l’ANSSI.

Pour effectuer cette chasse aux bugs, l’équipe-projet StopCovid a fait appel à YesWeHack pour solliciter sa communauté de hackers éthiques. «  Dans le cadre du projet StopCovid, une vingtaine d’experts répartis dans toute l’Europe vont commencer à tester la sécurité de l’application, ce mercredi 27 mai. Ils seront suivis dès le 2 juin par l’ensemble des hackers de la communauté YesWeHack qui le souhaiteront. » Les primes versées pour la découverte de failles pourront atteindre 2 000 euros pour les plus critiques.

StopCovid

source:lemondeinformatique.fr

0Shares

Prévue pour sortir aujourd’hui à midi, l’app mobile préparée par l’Inria pour le Gouvernement français est arrivée avec quelques heures de retard sur la boutique Play de Google et l’App Store d’Apple.

StopCovid devait être disponible à midi ce mardi 2 juin. Finalement livrée avec quelques heures de retard sur la boutique Play de Google et sur l’App Store d’Apple, l’application mobile gouvernementale doit permettre aux personnes acceptant de partager leurs données d’être notifiées si elles ont croisé une personne ayant contractée le Covid-19. Elle a été développée par l’Inria. Sur son fil Twitter, Bruno Sportisse, président de l’Inria, parlait d’ultimes réglages pour expliquer le retard dans la livraison de l’app. 

L’ANSSI, l’agence nationale de la sécurité des systèmes d’information, missionnée par le Gouvernement pour contrôler l’intégrité du code de l’application mobile, avait mis en place un programme de chasse aux bugs en sollicitant YesWeHack et sa communauté de hackers éthiques, avec des primes à la clé. Comme les dernières captures d’écran publiées récemment, l’application StopCovid propose aux Français de « participer à la lutte contre l’épidémie en limitant les risques de transmission ». Une fois cliqué sur le bouton « je veux participer », l’utilisateur est informé qu’il doit activer le Bluetooth et qu’il sera informé s’il a été à proximité d’un utilisateur testé positif au Covid-19. « Si vous effectuez un test Covid-19 et qu’il est positif, vous recevrez avec votre résultat de test un code à scanner ou à saisir pour avertir anonymement les utilisateurs que vous avez rencontrés ».

Les données serveur automatiquement supprimées au bout de 14 jours

Le Gouvernement promet que les données échangées entre deux téléphones sont des « pseudo-identifiants » ne permettant pas d’identifier une personne. A noter que la possibilité de désactiver temporairement l’application est possible sachant que conformément au RGPD, l’utilisateur peut supprimer les données stockées sur le serveur du ministère des Solidarités et de la Santé en cas de test positif, mais qu’elles sont effacées au bout de 14 jours, toujours d’après le Gouvernement. Ayant besoin de fonctionner de façon continue, avec le Bluetooth allumé en arrière plan, StopCovid avait pendant un temps été mis à l’index par Apple, précisément pour cette caractéristique. La firme à la pomme a manifestement fait machine arrière sur ce dernier point puisque l’application est bel et bien disponible sur l’App Store.

Une fois installée, l’application donne accès à trois onglets : Protéger (désactivation, confidentialité et gestion des données), Me déclarer (scan ou saisie d’un code transmis avec le résultat positif à un test Covid-19) et Partager (partage d’un lien de téléchargement de l’application à un contact). Pour ce dernier point, attention : compte-tenu du contexte, nul doute que des individus malveillants n’hésiteront pas à transmettre des liens vers de fausses applications visant à subtiliser des données personnelles donc attention à se montrer particulièrement vigilant en installant l’app et vérifiant son origine

source:lemondeinformatique.fr

0Shares

Entre avril et mai dernier, Okta a réalisé une étude auprès de 6000 employés de bureau européens, dont des Français, pour faire un bilan de la mise en place du télétravail pendant le confinement et la volonté ou non des salariés à poursuivre cette pratique. Les résultats sont mitigés et même si la perception du travail à distance à clairement changée, certains préfèrent revenir à temps plein au bureau.

Que l’on soit habitué à travailler de chez soi ou non, la pandémie de coronavirus a imposé le télétravail à toutes celles et ceux qui pouvait passer par cette méthode. Et selon une étude d’Okta réalisée entre avril et mai 2020 avec YouGov auprès de 6 000 salariés de bureau en France, en Allemagne, aux Pays-Bas et au Royaume-Uni, la transition a été brutale. En France, la majorité des répondants (59%) n’avaient jamais eu l’occasion de télétravailler avant la pandémie et se rendaient sur leur lieu de travail cinq jours par semaine. C’était notamment le cas pour certains secteurs tels que ceux de la fabrication industrielle (64%), de la finance (77%) et de l’immobilier (82%), qui reposent depuis longtemps sur des environnements professionnels traditionnels.

Avant la pandémie, beaucoup considéraient leurs bureaux comme essentiels à leur productivité. 28% des salariés français estimaient être « très productifs » en télétravail, et autant estimaient ne pas être très performants de chez eux. La question est maintenant de savoir à quel point les choses ont changé après que ces conditions de travail nous aient été imposées.

La fonction publique française était la moins préparée

Selon les résultats de l’étude d’Okta, un grand nombre d’entreprises apparaissent ne pas avoir mis en place de système informatique permettant le travail à distance. Bien que 47% des répondants français soient en mesure d’accéder aux logiciels nécessaires à leurs activités professionnelles quotidiennes, 39% des nouveaux télétravailleurs n’en auraient pas eu la possibilité et ne pouvaient donc pas être productifs de chez eux. La fonction publique française était la moins préparée à la pandémie, avec près de 60% des employés du secteur découvrant le télétravail. Seuls 48% et 44% des répondants auraient bénéficié du matériel et des logiciels adéquats (respectivement), contre 54% et 47% dans le privé.

Les salariés du service public français ont été les moins bien équipés pendant la période de confinement comparé à leurs voisins européens. (Source : Okta)

L’utilisation des technologies adéquates n’a pas été la seule problématique à résoudre pour les entreprises et leurs salariés pour organiser le travail à distance. Dans de grandes villes telles que Paris et Londres, beaucoup de gens vivent dans de petits appartements, sans accès au moindre espace extérieur, ni même de pièce ou espace pour travailler confortablement. D’autres sont contraints de partager leur nouveau bureau de fortune avec le reste de la famille et, dans certains cas, avec des enfants faisant leur première expérience de l’enseignement à distance. Cela se traduit par un tiers des répondants français affirmant ne pas avoir été aussi productifs. Une personne sur dix éprouve aussi des difficultés liées au fait de ne plus partager le même environnement que leurs collègues. Sur l’ensemble du panel, 39% se disent tristes de ne plus pouvoir avoir des conversations en personne avec leurs collaborateurs ; 46% regrettent les liens qu’ils avaient forgés avec eux, et 10% d’entre eux se languissent des bénéfices fournis par leur entreprise, que ce soient les repas et les en-cas gratuits ou des cours de fitness et sport.

L’étude de l’éditeur californien fournit même des détails selon les régions d’où viennent les répondants en France. Les professionnels de la région parisienne font partie de ceux à qui l’aspect relationnel du travail de bureau manque le plus : 42% des répondants aspirent à davantage de conversations en face à face. En outre, la séparation entre l’environnement professionnel et privé manque à 35% des Parisiens. En comparaison, dans le Nord-Est, le Nord-Ouest, le Sud-Est et le Sud-Ouest, seuls environ un quart des répondants partagent ce sentiment.

Fini le cliché de la non-productivité à la maison

Dans certains pays et entreprises, le télétravail est généralement perçu par les employeurs comme une excuse pour travailler moins, notamment en raison de l’absence de supervision. Cependant, ce point de vue n’est pas celui de la plupart des salariés. La majorité des personnes interrogées affirment même que leurs niveaux de productivité sont restés les mêmes ou ont augmenté depuis le début de la pandémie. 71% des répondants français pensent que la théorie de l’employé non productif à domicile convainc moins qu’auparavant. Point de vue d’ailleurs partagé dans les autres pays européens sondés.

Et les chiffres donnent tort aux sceptiques : près de 30% des répondants affirment être restés au même niveau de productivité en travaillant à domicile. 20% seraient même plus productives qu’avant. En outre, près de 33% des personnes affirment respecter leurs horaires habituels en dépit de la liberté dont ils disposent, et 21% travailleraient même davantage. Certes, en France, un tiers des salariés avouent aussi que leur productivité a diminué, mais, selon l’étude, ceci est dû la plupart du temps au manque de préparation de leur entreprise au télétravail.

Envie de revenir au bureau

Gobalement, la flexibilité apportée par le travail à distance a permis à 63% des sondés de mieux se concentrer sur leurs tâches, tandis que 36% des personnes interrogées ont vu leur productivité croître grâce à l’augmentation de leur temps libre. Enfin, 32% des individus disent être moins exposés à des distractions à leur domicile. « Profitant de la confiance accrue des employeurs, le télétravail devrait se généraliser et être plus largement accepté après la pandémie, lorsque les professionnels seront autorisés à retourner dans leurs bureaux traditionnels pour travailler » indique Okta dans son étude.

Car oui, les salariés de bureau veulent revenir dans leurs open spaces. Ils sont 33% à être de cet avis en France, et à vouloir revenir à plein temps une fois la pandémie terminée. En moyenne, seuls 16% des participants à l’enquête préféreraient pouvoir travailler uniquement à distance. Enfin, 17% des personnes interrogées envisageraient de changer de logement si leur employeur venait à instaurer le télétravail à temps plein. Les Français ne font pas exception à cette possibilité.

source:lemondeinformatique.fr

0Shares

Des chercheurs ont détecté un nouveau cheval de Troie chez le groupe Winnti, connu également pour avoir piraté les serveurs de CCleaner et d’Asus.

0Shares

Les cybercriminels ont profité de la crise du coronavirus pour diffuser des logiciels malveillants, perturber les opérations, semer le doute et se faire de l’argent rapidement. Tour d’horizon des différentes méthodes et des cibles.

Les cybercriminels ont profité de la crise du Covid-19 pour dégainer l'ensemble de la panoplie de menaces. (Crédit Photo : Engin_Akyurt/Pixabay)
Les cybercriminels ont profité de la crise du Covid-19 pour dégainer l’ensemble de la panoplie de menaces. (Crédit Photo : Engin_Akyurt/Pixabay)

Si les entreprises prennent de nombreuses mesures pour s’assurer que leurs employés peuvent travailler à distance en toute sécurité, les acteurs de la menace de toutes sortes n’ont pas perdu de temps pour exploiter la crise sanitaire. Les pirates ne sont pas du genre à laisser passer une occasion de se faire de l’argent. Pour profiter de la situation actuelle, les attaquants ont multiplié la diffusion de malwares par courriels, mais aussi via des applications, des sites web et des médias sociaux exploitant le thème du Covid-19. Globalement, les cybercriminels utilisent huit vecteurs de menace et techniques pour attaquer les entreprises.

Le phishing : le vecteur roi

Le courrier électronique représente et représentera toujours le plus grand vecteur de menace pour les individus et les entreprises. Depuis longtemps, les cybercriminels exploitent les événements mondiaux pour mener leurs campagnes de phishing et augmenter leur taux de succès, et le coronavirus ne fait pas exception. Digital Shadows rapporte que, sur le dark web, on trouve beaucoup d’annonces de kits de phishing Covid-19, vendus entre 200 à 700 dollars, qui permettent d’envoyer des courriels avec une cartographie de propagation du virus accompagnés d’une pièce jointe malveillante.

Ces courriels exploitent plusieurs thématiques, aussi bien des rapports d’analystes spécifiques à certains secteurs d’activité que les recommandations officielles du gouvernement en matière de santé, ou encore la vente de masques de protection ou d’autres informations sur les opérations et la logistique. Ils peuvent inclure plusieurs types de charges, des ransomwares et des enregistreurs de frappe – les keyloggers – jusqu’aux chevaux de Troie d’accès à distance et aux voleurs d’informations.

Selon un rapport de VMware Carbon Black, entre février et mars 2020, les attaques de ransomwares ont augmenté de 148 %, en particulier celles ciblant les institutions financières. « Notre équipe de recherche sur les menaces a constaté que de nombreuses campagnes de courriels malveillants exploitaient le thème du Covid-19, et beaucoup d’entre eux utilisaient la peur pour convaincre les victimes potentielles de cliquer », a expliqué Sherrod DeGrippo, directeur senior de la recherche et de la détection des menaces chez Proofpoint. « Les criminels ont envoyé des tas de courriels par vagues allant d’une douzaine à plus de 200 000 à la fois, et le nombre de campagnes augmente. Au début, nous observions une campagne par jour environ dans le monde entier, contre trois ou quatre par jour actuellement ». Selon M. DeGrippo, environ 70 % des courriels découverts par l’équipe de lutte contre les menaces de Proofpoint contiennent des logiciels malveillants, les autres servant en majorité à voler les identifiants des victimes par le biais de fausses pages d’accueil Gmail ou Office 365.

Proofpoint a déclaré que jamais le volume cumulé de courriels liés à une thématique n’avait rassemblé une telle diversité d’attaques. Dans un rapport intitulé « 100 Jours du Coronavirus », Mimecast révèle qu’en moyenne, à l’échelle mondiale, la diffusion de malwares dans les courriels pendant la pandémie se fait en majorité sous forme de fichiers RAR, et parfois de fichiers ZIP, mais la diffusion de malwares par le biais de macros et de fichiers ISO/image, constatée aussi depuis le début de la crise, est plus minoritaire. En moyenne, pendant cette période, les secteurs de la fabrication et du commerce de détail/de gros ont été les plus ciblés.

L’agence de cybersécurité britannique NCSC (National Cybersecurity Center) et l’Organisation mondiale de la santé (OMS), entre autres, ont alerté publiquement sur les courriels frauduleux censés provenir d’organismes officiels. Divers courriels d’hameçonnage prétendant provenir des Centres pour le contrôle et la prévention des maladies (CDC), principale agence fédérale américaine de santé publique, ont aussi circulé. Selon BAE Systems, le groupe de pirates Transparent Tribe (également connu sous le nom d’APT36) lié à l’Inde, les groupes Sandworm/OlympicDestroyer et Gamaredon liés à la Russie, et les groupes Operation Lagtime et Mustang Panda APTs affiliés à la Chine, font partie des acteurs qui envoient des courriels malveillants sur le thème du Covid-19. Selon les données de Securonix, les courriels de phishing sur les thèmes de la relance économique et de l’aide gouvernementale à l’emploi ont rapidement dépassé d’autres thèmes appâts sur les cures et les vaccinations, également très en vogue dans la première vague d’attaques exploitant le Covid-19.

Les malwares : applications et ransomwares

Même si Apple a limité la soumission d’applications liées au Covid-19 dans son App Store, et même si Google a retiré certaines applications relatives à la pandémie de son Play store, les applications malveillantes représentent toujours une menace pour les utilisateurs. Par exemple, DomainTools a découvert qu’une application Android censée fournir des informations de suivi, des statistiques et des cartes thermiques sur le Covid-19 proposée par un site n’était autre qu’un ransomware connu aujourd’hui sous le nom de COVIDLock. L’application réclame une rançon de 100 dollars en bitcoin payable sous 48 heures. A défaut, celle-ci menace d’effacer les contacts, photos et vidéos, et toute la mémoire du mobile infecté. Un token de déverrouillage aurait été découvert.

Toujours selon DomainTools, les domaines associés à COVIDLock étaient utilisés auparavant pour distribuer des logiciels malveillants à caractère pornographique. « L’historique de cette campagne, qui semble désormais inactive, laisse penser que, pour celui qui exploite le malware, le thème du Covid-19 n’est qu’une autre façon de soutirer de l’argent », a déclaré dans un article de blog Tarik Saleh, ingénieur en sécurité et chercheur en malware chez DomainTools. Proofpoint a également découvert une campagne demandant aux utilisateurs de donner de leur puissance de calcul à SETI@Home, pour soi-disant accélérer la recherche sur le Covid-19. En fait, cette puissance de calcul est utilisée pour distribuer des malwares voleurs d’informations via BitBucket.

Les domaines malveillants : une profusion constatée

Si des sites web ont été créés rapidement pour diffuser de vraies informations sur la pandémie, beaucoup parmi eux sont également des pièges pour des victimes peu méfiantes. Recorded Future rapporte que, ces dernières semaines, des centaines de domaines liés au Covid-19 ont été enregistrés chaque jour. D’après Checkpoint, les domaines liés au Covid-19 ont 50 % plus de chances d’être malveillants que les autres domaines enregistrés au cours de la même période. D’autres études réalisées par les chercheurs de Unit 42 de Palo Alto ont révélé que sur les 1,2 million de domaines enregistrés entre mars et avril 2020 et contenant des mots-clés liés à la pandémie, au moins 86 600 domaines étaient considérés comme risqués ou malveillants.

Le NCSC a signalé que de faux sites se faisaient passer pour des sites des Centres pour le contrôle et la prévention des maladies (CDC) américains et créaient des noms de domaine similaires à l’adresse web du CDC pour demander « des mots de passe et des dons en bitcoins pour financer un faux vaccin ». Reason Security et Malwarebytes ont tous deux signalé un site qui utilisait une carte thermique de suivi du Covid-19 pour diffuser des logiciels malveillants. Le site est chargé d’un malware AZORult qui vole les identifiants, les numéros de cartes de paiement, les cookies et autres données sensibles des navigateurs et les exfiltre vers un serveur de commande et de contrôle. Le malware recherche également les porte-monnaie de cryptomonnaies, il peut prendre des captures d’écran non autorisées et recueillir des informations sur les machines infectées.

Les télétravailleurs : une cible de choix

La crise sanitaire a obligé un grand nombre d’employés, et parfois même des entreprises entières, à travailler à distance, augmentant les risques sur les terminaux et les personnes qui les utilisent. Les appareils utilisés pour le travail à distance pourraient s’avérer plus vulnérables si les employés ne mettent pas régulièrement à jour leurs systèmes. Le travail à domicile pendant de longues périodes peut également encourager les utilisateurs à télécharger des applications fantômes sur les appareils ou à ne pas respecter aussi strictement les politiques que s’ils étaient dans leur environnement professionnel. Certes, du fait de la limitation des déplacements professionnels, les employés sont moins exposés à des risques de sécurité hors de leurs frontières, notamment, s’ils restent effectivement confinés, ils ont moins l’occasion de se connecter à des réseaux WiFi non sécurisés ou de perdre leurs appareils. Mais ceux qui iront dans un café pour travailler – et certains le feront probablement quand ce sera possible – pourraient néanmoins être victimes de vol, perdre leur ordinateur, ou subir des attaques de type « Man-in-the-middle ».

L’International Association of Information Technology Asset Managers recommande aux entreprises de signer et de suivre tous les assets IT emportés à la maison par leurs salariés, d’établir des politiques et de proférer des conseils sur la manière d’utiliser ces appareils à la maison (notamment, s’ils ont l’habitude de partager leur ordinateur avec leur famille), de rappeller aux utilisateurs les politiques relatives à la connexion à un WiFi public et de s’assurer qu’ils continuent à mettre à jour leurs logiciels si nécessaire.

Fournisseurs et tiers : gare à l’effet rebond

Il est probable que chaque partenaire, client et fournisseur de services de votre écosystème soit confronté aux mêmes problèmes que votre entreprise. Assurez la liaison avec les parties critiques de votre écosystème tiers pour vous vérifier qu’ils prennent des mesures pour sécuriser leurs employés travaillant à distance.

Visioconférence : Zoom sur la sellette

Les changements de méthodes de travail offrent clairement des opportunités d’attaques aux cybercriminels. L’augmentation massive des outils de travail à distance et de collaboration signifie que leur sécurité est désormais au centre des préoccupations. La très forte popularité de Zoom a poussé l’entreprise à stopper le développement de fonctionnalités pour ses produits et à se concentrer sur les problèmes de sécurité. Selon Vice, les attaquants s’intéressent beaucoup aux exploits « zero day » ciblant Zoom et d’autres applications de collaboration.

Il semble que l’entreprise de sécurité Cyble a pu acheter plus de 500 000 comptes Zoom sur le dark web pour moins d’un centime chacun et, parfois même, gratuitement. Cela représente un risque certains pour les attaques par bourrage d’identifiants, sans compter les possibles irruptions d’attaquants dans les réunions. Une politique de contrôle des accès insuffisante peut en effet déboucher sur ce phénomène dit de « zoombombing », mais aussi sur la fuite d’informations sensibles. Dans un article, le Financial Times évoque le cas de réductions de salaire au quotidien britannique The Independent après une intrusion malveillante dans une réunion.

Le travail à domicile expose aussi à d’autres menaces. Selon (ICS)2, 23 % des entreprises notent une augmentation des incidents de cybersécurité depuis le passage au travail à distance. Certaines d’entre elles évoquent même un doublement du nombre d’incidents. Outre le risque accru de voir des appareils personnels anciens et peu sûrs accéder à leur réseau, des colocataires, des conjoints ou des enfants pourraient utiliser les appareils de l’entreprise ou voir ou entendre des informations sensibles, surtout si le travailleur distant ne peut pas s’isoler. Absolute Software rapporte que, outre le fait que les appareils sont très en retard sur l’application des correctifs, la quantité de données sensibles présentes sur les terminaux d’entreprise a augmenté de 46 % par rapport aux niveaux moyens avant la crise de Covid-19.

Les organismes de santé : haro sur la première ligne

Malgré les promesses des groupes de pirates, les institutions de santé sont de plus en plus attaquées. Dans la première phase de la pandémie, le site web de la santé publique de l’Illinois a été victime d’un ransomware, et le Département de la Santé et des Services sociaux des États-Unis (HHS) a subi une tentative d’attaque par déni de service. Dans les semaines qui ont suivi, plusieurs institutions de santé et plusieurs instituts de recherche travaillant sur le développement de vaccins ont été frappés par des criminels cherchant à gagner de l’argent ou par des acteurs parrainés par un État cherchant un avantage à plus long terme.

Les criminels opportunistes ou ceux qui souhaitent perturber les opérations sont plus susceptibles de cibler le secteur. Un avis publié par le National Cybersecurity Center (NCSC) britannique et la Cybersecurity and Infrastructure Security Agency (CISA) américaine explique comment les groupes APT ciblent les organismes de santé, les entreprises pharmaceutiques, les universités, les instituts de recherche médicale et les autorités locales pour collecter des quantités massives d’informations personnelles, de la propriété intellectuelle et des renseignements qui correspondent aux priorités nationales.

Les organismes de santé, quels que soient leur type et leur taille, subissent une pression plus importante que d’habitude. Ce stress pourrait entamer la vigilance du personnel et certains pourraient cliquer plus facilement sur des liens malveillants. Les RSSI du secteur de la santé ou leurs fournisseurs doivent rappeler à leur personnel d’être vigilants sur les liens et les documents suspects, et de s’assurer que leurs opérations sont résilientes aux attaques DDoS. De même, plus une région est touchée par la crise, plus elle est susceptible d’être ciblée par les acteurs de la menace. Les recherches de Bitdefender suggèrent que les cybercriminels ont suivi la propagation de l’infection, se concentrant d’abord sur l’Europe pendant une grande partie du mois de mars, avant de se tourner vers les États-Unis en avril à mesure que le nombre de nouveaux cas augmentait.

Reprise : une focalisation sur les aides à prévoir

Mimecast prédit qu’en raison de l’annulation d’un certain nombre d’événements, comme les Jeux olympiques de 2020, il est très probable que les futures cyber-campagnes se concentreront sur les différentes aides économiques pour diffuser de nouveaux contenus malveillants. De même, après la fin du confinement, et même si le danger immédiat est écarté, il est fort probable que les futures cyber-campagnes profitent de la mauvaise situation économique et exploitent le thème des aides financières. Les cyberattaquants devraient lancer d’autres campagnes ayant pour thèmes le sauvetage financier, les aides gouvernementales à l’industrie ou même des attaques plus personnelles axées sur les licenciements ou les réductions de salaires dans l’entreprise.

source:lemondeinformatique.fr

0Shares

Elle est prête : l’interface de programmation des deux géants américains va être déployée sur les smartphones iOS et Android. Les premières applis devraient rapidement apparaître sur les boutiques applicatives.

0Shares

Technologie : Le CERN a mis sa puissance de calcul au service du projet Folding@home. De quoi permettre au projet de compter sur une puissance de calcul de 2,4 exaFLOPS pour mettre le Covid-19 KO.

Le CERN lance son réseau informatique sur la piste du Covid-19

Le laboratoire européen de recherche nucléaire, le CERN, fournit aujourd’hui 10 000 cœurs d’ordinateurs au projet Folding@home, qui utilise la puissance de calcul distribuée pour simuler la dynamique des protéines du coronavirus à l’origine du Covid-19 et ainsi trouver un antidote. De ce fait, la contribution du CERN représente une part importante du centre de données du groupe de recherche, qui compte 230 000 cœurs de processeur et 15 000 serveurs fonctionnant 24 heures sur 24.

Pour rappel, Folding@home permet à quiconque d’installer un client sur un PC pour contribuer à la puissance de calcul du projet. Le mois dernier, Microsoft a publié un script PowerShell pour les utilisateurs de Windows 10 afin d’exécuter le client Folding@home en toute sécurité dans le Sandbox de Windows. Au début de ce mois, Folding@home a lancé un nouveau client qui permet aux participants de donner la priorité aux projets Covid-19. Il développe également un nouveau logiciel open source Folding@home.

Le CERN, où Sir Tim Berners Lee a fait éclore le World Wide Web, n’est pas étranger à l’informatique distribuée. L’agence de recherche possède également sa propre plateforme de calcul volontaire pour le grand collisionneur de hadrons (LHC), LHC@home. Toutefois, les 10 000 nouveaux cœurs qu’elle fournit ne représentent qu’un tiers des « unités de travail » que le CERN a achevées pour le projet Folding@home, le reste provenant des sites de calcul du LHC. Le CERN est maintenant le 87e contributeur au projet.

 publicité 

2,4 exaFLOPS de puissance de calcul

Les noyaux que le CERN a apportés proviennent de machines de centres de données qui devaient être mises hors service, selon Jan van Eldik, chef de la section « approvisionnement en ressources » au sein du groupe « calcul et surveillance » du département informatique du CERN. « Nous avons rapidement mis au point une procédure pour lancer des machines virtuelles fonctionnant avec Folding@home sur le Cloud OpenStack du CERN en utilisant ces ressources », a déclaré ce dernier.

Pour le CERN, il s’agit de contribuer à sa mesure au projet Folding@home et de contribuer ainsi à la découverte d’un traitement ou d’un vaccin. « Comme d’autres virus, le virus responsable du Covid-19 possède des protéines qui sont utilisées pour supprimer le système immunitaire des hôtes, ainsi que des protéines pour l’auto-réplication. Folding@home soutient les travaux visant à mieux comprendre ces protéines, ce qui constitue un premier pas important vers la mise au point de nouveaux médicaments qui pourraient inhiber leur fonction, et donc arrêter le virus », a fait savoir le laboratoire européen.

« Bien qu’il existe de nombreuses méthodes pour déterminer la structure des protéines en laboratoire, ces approches révèlent la forme à un moment donné. Les simulations informatiques ont donc un rôle important à jouer pour déterminer comment la structure tridimensionnelle des protéines peut changer au fil du temps. Dans le cas des protéines virales, cela peut révéler de nouveaux sites où des médicaments peuvent être utilisés pour attaquer la protéine et arrêter son fonctionnement », explique également le laboratoire pour justifier sa participation à un tel projet.

Un projet qui a par ailleurs acquis une puissance de calcul de 2,4 exaFLOPS grâce à ses contributeurs, ce qui représente 2,4 quintillions (ou un milliard de milliards) de calculs par seconde. « Avec notre puissance collective, nous sommes maintenant à 2,4 exaFLOPS (plus rapide que les 500 premiers supercalculateurs réunis). Nous complétons les supercalculateurs comme IBM Summit, qui effectue des calculs courts en utilisant des milliers de GPU à la fois, en diffusant des calculs plus longs dans le monde entier en plus petits morceaux », a récemment tweeté Folding@home.

Source : ZDNet.com

0Shares
TSMC ne travaillera plus avec Huawei pour la gravure de ses puces HiSilicon Kirin. (Crédit TSMC)
TSMC ne travaillera plus avec Huawei pour la gravure de ses puces HiSilicon Kirin. (Crédit TSMC)

– StopCovid sur le grill des députés le 27 mai 2020. Attendue au tournant pour une sortie prévue le 2 juin 2020, l’application de mise en contact  entre personnes Covid-19 et non malades suscite de nombreuses interrogations allant bien au-delà du choix technologique retenu par le gouvernement français. Afin de faire le point, les députés de l’Assemblée nationale ont prévu un débat suivi d’un vote sur l’application de traçage numérique le 27 mai 2020. L’ordre du jour fixé est articulé autour d’une déclaration du gouvernement « relative aux innovations numériques dans la lutte contre l’épidémie de Covid-19 » puis d’un débat avec 2 heures d’intervention des différents groupes parlementaires (LaREM, LR, MODEM, SOC, UDI-Agir, LT, FI, GDR ainsi que le tout dernier EDS dont fait notamment partie Cédric Villani). Le vote qui suivra ne fera l’objet d’aucune explication particulière « dans les conditions pratiquées depuis le début de l’urgence sanitaire ».

– TSMC ferme ses portes à Huawei. Suite à la dernière injonction de l’administration Trump, le taïwanais TSMC ne prendra plus les commandes du chinois Huawei pour la fabrication de ses puces Kirin, selon le journal Nikkei. Lors du sommet annuel analystes de Huawei, le CEO en titre a réagi en indiquant que « le gouvernement américain persiste à attaquer Huawei, mais qu’est-ce que cela apportera au monde ? »  Sans ces puces qui équipent les mobiles de marque Huawei et Honor et qui sont développées par sa filiale HiSilicon, l’activité du fournisseur semble compromise à moins de se tourner vers un fondeur chinois comme SMIC (Semiconductor Manufacturing International Corporation), qui vient de recevoir une aide publique de Pékin d’un montant de 2,2 milliards de dollars. Mais SMIC grave encore ses puces en 14 nm alors que TSMC est en passe d’inaugurer le 5 nm.

– Microsoft compte booster l’affichage graphique dans son sous-système Windows pour Linux (WSL) grâce à la prise en charge des applications graphiques et à l’accélération GPU. L’éditeur prévoit en effet d’ajouter un noyau Linux complet à Windows 10 avec la version 2 du WSL, et il prévoit également de prendre en charge les routines graphiques des logiciels Linux qui fonctionneront parallèlement aux applications Windows. Cette fonction sera activée sans que les utilisateurs de Windows aient à utiliser la fonction de transfert X11, et elle est principalement conçue pour que les développeurs puissent utiliser les environnements de développement intégrés (IDE) Linux en parallèle avec leurs applications Windows.

source:lemondeinformatique.fr

0Shares
Coronavirus

En ces temps difficiles où l’épidémie de Coronavirus inquiète le monde entier, chacun peut aider. Tout d’abord, en restant confiné. Le « restez chez vous » que l’on entend à longueur de journée dans tous les médias est plus que jamais d’actualité pour ralentir la propagation du COVID-19. Mais si vous avez un ordinateur, vous pouvez également contribuer à la lutte en aidant la recherche.

Folding@home : un projet pour aider la recherche

En temps de confinement, quoi de mieux que de se consacrer au projet Folding@home ? Comme nous le décrivions dans notre dossier consacré à ce sujet publié il y a plus de 15 ans (mais toujours d’actualité, en dehors de l’installation du logiciel), ce projet mené par l’université de Stanford a pour objectif d’aider la recherche scientifique en utilisant votre ordinateur (et des milliers d’autres) pour étudier le processus de repliement des protéines. Plus le nombre d’ordinateurs est grand, plus importante sera la puissance de calcul consacrée à la recherche.

Quand vous connaissez la forme d’une protéine, vous pouvez deviner ce qu’elle fait.

DR VIJAY PANDE

A l’origine, le pari fou de regrouper la puissance de près d’un million d’ordinateurs permet de comprendre comment les protéines se « plient » afin de faciliter la recherche sur diverses maladies, notamment de nombreuses formes de cancer, mais aussi les maladies d’Alzheimer, de Huntington et de Parkinson. Depuis peu, Folding@home tente de lutter contre le COVID-19 afin de comprendre comment ces protéines virales fonctionnent et comment nous pouvons concevoir des thérapies pour les arrêter.

Lutte coronavirus

Luttez contre le coronavirus – Source : Alliance Francophone

Chacun peut participer à la lutte du COVID-19

Le principe est simple : vous téléchargez le logiciel Folding@home pour Windows sur cette page puis vous le lancez. Rien de plus simple. Les calculs et simulations que votre ordinateur réalisera sont importants, et chaque petit pas est d’une grande aide. Peu importe que vous disposiez d’un PC modeste ou d’une configuration musclée, chacun peut aider !

source:https://www.zebulon.fr

0Shares
Like Us On Facebook
Facebook Pagelike Widget
BEST VOIP SOLUTION