Blog

Affichage des posts par catégorie

 

C’est une première mondiale : l’Australie bannit les rĂ©seaux sociaux aux moins de 16 ans. Doit-on voir ça en France ?

Le Parlement australien a adoptĂ© une loi interdisant l’usage des rĂ©seaux sociaux aux jeunes enfants, mais certains se questionnent sur l’efficacitĂ© et les consĂ©quences d’une telle mesure.

 
Instagram et TikTok bientôt interdits aux mineurs de moins de 16 ans en Australie © Shutterstock
Instagram et TikTok bientôt interdits aux mineurs de moins de 16 ans en Australie © Shutterstock
 

Les rĂ©seaux sociaux peuvent reprĂ©senter un danger pour les plus jeunes. De nombreuses Ă©tudes soulignent rĂ©gulièrement les problèmes de harcèlement, de dĂ©sinformation ou encore la prolifĂ©ration de contenus haineux, sexistes et homophobes. La solution la plus simple serait d’interdire l’accès aux rĂ©seaux sociaux aux plus jeunes pour leur Ă©viter d’ĂŞtre exposĂ©s Ă  ces propos et images souvent choquantes pour leur âge. Si de nombreux pays ou partis politiques en rĂŞvent depuis longtemps, l’Australie l’a fait.

 

Une interdiction des réseaux sociaux pour les plus jeunes massivement adoptée par le Parlement australien

 

Le SĂ©nat australien, soit la Chambre haute du Parlement local, a votĂ© Ă  une large majoritĂ© de 34 voix pour et 19 contre, l’adoption d’un texte de loi interdisant l’accès aux rĂ©seaux sociaux pour les mineurs de moins de 16 ans.

 

Cette proposition a Ă©tĂ© introduite par le Premier ministre travailliste, Anthony Albanese. Ce dernier, dans son texte, pointe du doigt un « lien de cause Ă  effet clair entre l’essor des rĂ©seaux sociaux et les dommages causĂ©s Ă  la santĂ© mentale des jeunes Australiens ».

 

Pour le moment, les entreprises concernĂ©es par cette disposition n’ont pas Ă©tĂ© explicitement mentionnĂ©es, mĂŞme si la ministre des communications, Michelle Rowland, a Ă©numĂ©rĂ© quelques noms bien connus comme Snapchat, TikTok, X, Instagram, Reddit et Facebook. Seul YouTube Ă©chapperait aux Fourches caudines des autoritĂ©s australiennes en raison de son « intĂ©rĂŞt Ă©ducatif Â».

 

Les diffĂ©rents rĂ©seaux sociaux pris la main dans le sac et autorisant des mineurs Ă  accĂ©der Ă  leurs plateformes sont passibles d’une amende de 50 millions de dollars australiens, soit un peu moins de 31 millions d’euros.

 
 Il reste de nombreux points à éclaircir concernant cette interdiction © Shutterstock
Il reste de nombreux points à éclaircir concernant cette interdiction © Shutterstock
 

De belles promesses, mais qui soulèvent de nombreux points techniques et sociétaux

 

Si cette dĂ©cision politique peut ĂŞtre saluĂ©e, elle n’arrive pas sans certaines questions et critiques, et en premier lieu sur la faisabilitĂ© technique. Le gouvernement australien n’a pas expliquĂ© comment il allait s’y prendre pour contrĂ´ler l’âge de tous les utilisateurs du pays. Les autoritĂ©s renvoient Ă  un test de vĂ©rification de l’âge qui sera menĂ© prochainement. La loi ne sera quant Ă  elle appliquĂ©e que dans un an, le temps d’Ă©tudier les possibilitĂ©s techniques et de les mettre en place, en concertation avec les rĂ©seaux sociaux. Le Parlement a d’ailleurs interdit l’utilisation de donnĂ©es personnelles Ă  des fins d’identification.

 

De nombreux chercheurs et politiques s’interrogent Ă©galement des consĂ©quences d’une interdiction pure et dure. Les adolescents, toujours prĂŞts Ă  braver les interdits, pourraient ĂŞtre tentĂ©s de se rendre sur le dark web pour trouver d’autres moyens de communiquer.

 

D’autres associations, comme Amnesty International, regrettent que les voix des enfants n’aient pas Ă©tĂ© entendues lors du dĂ©bat et craignent que l’interdiction des rĂ©seaux sociaux accentue l’isolement de certains jeunes.

 

Pourtant, 77 % des Australiens soutiennent la dĂ©cision du gouvernement et se dĂ©clarent en faveur de l’interdiction aux plus jeunes. En France, les dĂ©bats sont tout aussi vifs entre partisans d’une fermeture aux plus jeunes, et dĂ©fenseurs des libertĂ©s individuelles. Le gouvernement français essaie depuis plusieurs annĂ©es de faire passer une vĂ©rification d’âge sur les sites pornographiques, sans grand succès. Les plateformes Ă©tant hĂ©bergĂ©es Ă  l’Ă©tranger Ă©chappent Ă  la juridiction europĂ©enne, et si un blocage complet du site est possible, il reste facilement contournable.

 

Source: C’est une première mondiale : l’Australie bannit les rĂ©seaux sociaux aux moins de 16 ans. Doit-on voir ça en France ?

Comment accéder aux fichiers de votre smartphone Android dans l’Explorateur de fichiers de Windows 10 et Windows 11

Microsoft est en train de déployer une mise à jour permettant d’afficher le contenu de votre smartphone dans l’Explorateur de fichiers de Windows. Voici comment l’activer.

Après plusieurs mois de test auprès des membres de son programme Insider, Microsoft est officiellement en train de dĂ©ployer une mise Ă  jour permettant d’afficher les fichiers de votre smartphone Android dans l’Explorateur de fichiers de Windows. Le tout sans qu’il soit nĂ©cessaire de connecter le moindre câble USB.

Pour y arriver, Microsoft ne s’appuie pas, comme on pourrait le croire, Ă  son application Mobile connectĂ©, mais Ă  son nouveau module système HĂ´te d’expĂ©rience inter-appareils. C’est ce dernier qui permet d’accĂ©der, depuis les Paramètres de Windows 10 ou Windows 11, Ă  un nouveau menu permettant de GĂ©rer les appareils mobiles connectĂ©s Ă  votre PC.

 

Néanmoins, aussi bizarre que cela puisse paraître, si votre smartphone est déjà connecté à votre PC, l’option permettant de l’afficher dans l’Explorateur de fichiers de Windows n’est pas activée par défaut. En partant du principe que votre smartphone Android est déjà connecté à votre PC, notamment via Mobile connecté, vous devriez pouvoir activer cette nouvelle option assez rapidement. Voici comment.

1. Mettez à jour l’Hôte d’expérience inter-appareils

Si ce n’est pas dĂ©jĂ  fait, commencez par mettre Ă  jour l’HĂ´te d’expĂ©rience inter-appareils depuis le Microsoft Store. Pour ce faire, cliquez sur TĂ©lĂ©chargement en bas Ă  gauche de la fenĂŞtre, puis sur le bouton Obtenir les mises Ă  jour. Si une mise Ă  jour pour l’HĂ´te d’expĂ©rience inter-appareils est proposĂ©e, tĂ©lĂ©chargez-la.

Android Explorateur De Fichiers Windows 7
© 01net.com

2. Rendez-vous dans les Paramètres de Windows

Ouvrez Ă  prĂ©sent les Paramètres de Windows (Windows + i) et sĂ©lectionnez Bluetooth et appareils dans la colonne de gauche. Rendez-vous ensuite dans le menu Appareils mobiles.

Android Explorateur De Fichiers Windows 8
© 01net.com

Si ce n’est pas dĂ©jĂ  fait, activez l’option Autoriser ce PC Ă  accĂ©der Ă  vos appareils mobiles. Cliquez ensuite sur le bouton GĂ©rer des pĂ©riphĂ©riques.

Android Explorateur De Fichiers Windows 8 Bis
© 01net.com

3. Activez les autorisations sur votre smartphone

En principe, une nouvelle fenĂŞtre GĂ©rer les appareils mobiles devrait s’être ouverte sur votre Ă©cran, avec la liste des smartphones connectĂ©s Ă  votre PC (pour peu que vous les ayez dĂ©jĂ  utilisĂ©s prĂ©cĂ©demment avec Mobile connectĂ© notamment). Activez Ă  prĂ©sent l’option Afficher l’appareil mobile dans l’explorateur de fichiers. Pour que votre PC puisse accĂ©der au contenu de votre smartphone, vous devrez lui accorder certaines autorisations.

Android Explorateur De Fichiers Windows 10
© 01net.com

Pour ce faire, cliquez sur le menu Accorder des autorisations. Un pop-up VĂ©rifier VotreSmartphone pour activer l’accès Ă  tous les fichiers devrait s’afficher. Cliquez sur le bouton Continuer.

Android Explorateur De Fichiers Windows 11
© 01net.com

DĂ©verrouillez Ă  prĂ©sent votre smartphone et ouvrez le centre de notifications. Vous devriez avoir reçu une notification de l’application Lien avec Windows indiquant qu’elle a besoin de votre autorisation pour gĂ©rer les fichiers sur cet appareil.

Appuyez sur Ouvrir, puis dans la fenĂŞtre Accès Ă  tous les fichiers du gestionnaire d’autorisation d’Android qui s’affiche, sĂ©lectionnez Lien avec Windows et activez l’option Autoriser l’accès pour gĂ©rer tous les fichiers.

4. Accéder aux fichiers de votre smartphone Android dans l’Explorateur de fichiers

Ouvrez enfin une nouvelle fenĂŞtre de l’Explorateur de fichiers de Windows. Votre smartphone Android devrait alors ĂŞtre visible dans le volet de navigation latĂ©ral. En sĂ©lectionnant votre appareil, vous devriez voir s’afficher dans l’Explorateur de fichiers un rĂ©pertoire Storage dans lequel vous pourrez accĂ©der Ă  l’ensemble des dossiers et sous-dossiers de votre smartphone.

Vous n’avez désormais plus besoin de connecter votre smartphone Android avec un câble USB pour accéder à ces fichiers et les gérer depuis votre PC.

Source: Comment accéder aux fichiers de votre smartphone Android dans l’Explorateur de fichiers de Windows 10 et Windows 11

Pour continuer à utiliser Windows 10, voici combien ça vous coûtera

Dès le 14 octobre 2025, Windows 10 (version 22H2), le système d’exploitation le plus utilisĂ© au monde, entrera officiellement dans sa phase de fin de vie. Face Ă  cette Ă©chĂ©ance, Microsoft propose, pour la première fois de son histoire, une solution payante permettant aux particuliers de prolonger la durĂ©e de vie de leur système.

Une décision qui fait débat

30 dollars (environ 28 euros) par an pour continuer à recevoir des mises à jour de sécurité. Microsoft va faire payer pour la sécurité informatique, ce qui est une aberration pour les utilisateurs qui ne peuvent pas migrer vers Windows 11 en raison de limitations matérielles.

Le programme ESU (Extended Security Updates) n’est pas nouveau en soi, mais c’est la première fois qu’il s’ouvre aux particuliers. Jusqu’ici réservé aux entreprises, ce service permettra aux utilisateurs de continuer à recevoir des correctifs de sécurité essentiels, sans pour autant bénéficier de nouvelles fonctionnalités.

Les zones d’ombre du programme

Plusieurs points restent encore flous dans cette annonce. Microsoft n’a pas clairement indiqué si le tarif de 30 dollars s’appliquera par an pendant les trois années potentielles du programme, ou s’il s’agit d’un forfait unique limité à un an. De plus, les prix en Europe n’ont pas été communiqués.

Le calendrier lui-même reste vague : si la date de fin du support est bien fixée à octobre 2025, Microsoft n’a pas encore précisé quand exactement les utilisateurs pourront s’inscrire au programme ESU.

Il est Ă©galement important de noter que ce programme ne constitue qu’un sursis temporaire. Au plus tard en octobre 2028, les utilisateurs devront faire face Ă  un choix : soit upgrader leur matĂ©riel pour passer Ă  Windows 11 (ou son successeur), soit accepter d’utiliser un système non sĂ©curisĂ©. Pour rappel, Windows 11 a des exigences matĂ©rielles plus Ă©levĂ©es que son prĂ©dĂ©cesseur.

Avant de vous lancer dans la migration, il convient donc de vĂ©rifier que votre ordinateur est compatible avec Windows 11. Pour cela, vous pouvez utiliser l’outil de vĂ©rification de compatibilitĂ© proposĂ© par Microsoft sur son site d’assistance. Si votre ordinateur est compatible, vous pourrez alors tĂ©lĂ©charger et installer Windows 11 en suivant les instructions fournies par Microsoft.

Source: Pour continuer à utiliser Windows 10, voici combien ça vous coûtera

Les actions concrètes à mettre en place après la fuite de données Free

La rĂ©cente cyberattaque contre Free est une des plus importantes de l’histoire des tĂ©lĂ©coms français. Free a confirmĂ© le vol massif de donnĂ©es personnelles et bancaires de ses clients. Plus inquiĂ©tant encore : ces informations sensibles se retrouvent dĂ©jĂ  en vente sur le dark web pour la modique somme de 170 000 dollars.

Contrairement aux idĂ©es reçues, un simple IBAN peut suffire pour rĂ©aliser des prĂ©lèvements frauduleux. Comme l’a dĂ©montrĂ© Numerama, les escrocs peuvent facilement automatiser des prĂ©lèvements via des plateformes comme Stripe, transformant vos coordonnĂ©es bancaires en vĂ©ritable mine d’or pour les cybercriminels.

Le danger ne se limite pas aux seuls prélèvements bancaires. Les pirates disposent désormais d’un arsenal complet pour orchestrer des arnaques sophistiquées : noms, adresses email, et coordonnées bancaires. Ces informations permettent de créer des campagnes de phishing ultra-ciblées, en se faisant passer pour votre banque, Netflix, ou même Free.

Plus prĂ©occupant encore, le pirate Ă  l’origine de l’attaque garde secret l’ensemble de la base de donnĂ©es pour ses acheteurs. Impossible donc de savoir si vous ĂŞtes concernĂ© via des sites comme haveibeenpwned. Seule Free pourra vous informer directement.

Les actions concrètes à mettre en place

La vigilance quotidienne devient votre meilleure alliée. Voici les réflexes à adopter immédiatement :

  1. Surveillez vos comptes bancaires quotidiennement
  2. Contactez votre banque pour signaler le risque
  3. Activez les plafonds de paiement personnalisés
  4. Activez les notifications pour chaque transaction
  5. Vérifiez et limitez vos mandats de prélèvement
  6. Ne cliquez jamais sur des liens suspects dans vos emails ou SMS
  7. Prenez des captures d’écran des communications suspectes
  8. Méfiez-vous des appels se présentant comme Free ou votre banque
  9. Vérifiez toujours les numéros officiels avant de rappeler
  10. Contrôlez régulièrement les connexions à vos comptes en ligne
 
 

Pour les utilisateurs de services bancaires en ligne, prenez le temps de configurer les limitations de prélèvement. Certaines banques permettent de bloquer complètement les nouveaux mandats, une option à considérer sérieusement dans ce contexte.

Il y a aussi les conseils habituels, comme le fait d’activer l’authentification Ă  deux facteurs (2FA) partout oĂą c’est possible. Et surtout, ne pas utiliser le mĂŞme mot de passe partout.

En cas de prĂ©lèvement problĂ©matique, vous pouvez avertir votre banque et faire opposition. Vous avez 13 mois Ă  compter du dĂ©bit pour agir, pointe le ministère de l’Économie. Dans ce cas, si vous ĂŞtes victime, la banque est tenue de vous rembourser non seulement du montant exact, mais aussi des frais Ă©ventuels dĂ©coulant de l’incident.

Comme Numerama le prĂ©cise, il y a une protection Ă  mettre possible, mais qui peut ĂŞtre utile. Il est possible de mettre en place un système de « liste blanche » des prĂ©lèvements SEPA.

De plus, la communication est essentielle. Informez vos proches, particulièrement les personnes âgĂ©es ou moins familières avec la technologie. Les escrocs ciblent souvent ces publics plus vulnĂ©rables avec des techniques d’ingĂ©nierie sociale Ă©laborĂ©es.

N’oubliez pas que la meilleure protection reste la prévention. En adoptant ces réflexes de sécurité au quotidien, vous réduisez considérablement les risques d’être victime d’une arnaque, même si vos données ont été compromises.

 

Source: Les actions concrètes à mettre en place après la fuite de données Free

La CB passe au « sans contact plus » : le plafond de 50€ saute, mais toujours besoin d’un code…

La fonctionnalitĂ© « sans contact plus Â» pourrait bien changer les manières de payer. Cette manière de rĂ©gler pourrait mĂŞme devenir la norme Ă  l’avenir.

Depuis quelques annĂ©es, les acteurs Ă©conomiques ne cessent d’essayer de rendre les paiements toujours plus aisĂ©s. Une tendance qui s’est encore illustrĂ©e dernièrement chez Aldi, oĂą il est maintenant possible de payer ses achats sans mĂŞme passer par la caisse. Et une nouveautĂ© qui vient d’arriver en France devrait elle permettre d’avoir un usage beaucoup plus large du sans contact, lorsque l’on utilise sa carte bancaire !

Le sans contact pour toutes les transactions

Depuis maintenant quelques annĂ©es, tout le monde est habituĂ© Ă  la possibilitĂ© de rĂ©gler une somme en apposant simplement sa carte bancaire Ă  un terminal : le fameux sans contact. Un système qui a dĂ©jĂ  bĂ©nĂ©ficiĂ© d’Ă©volutions par le passĂ©, avec notamment un plafond qui a Ă©tĂ© passĂ© de 30 Ă  50 euros.

Ce système passe dĂ©sormais une nouvelle Ă©tape dĂ©cisive, puisque depuis quelques jours, les Français commencent Ă  ĂŞtre en capacitĂ© de payer de cette façon, peu importe la somme en question. Seule petite condition, quand il faudra payer plus de 50 euros, il sera toujours nĂ©cessaire de taper son code PIN. Et ce, afin de limiter les potentielles fraudes Ă  la suite du vol d’une carte bancaire.

© Shutterstock
© Shutterstock

Toujours plus pratique

L’objectif ici est ainsi de mĂŞler Ă  la fois le cĂ´tĂ© plus pratique d’un simple effleurement de la carte sur le terminal Ă  la sĂ©curitĂ© garantie par l’obligation de toujours taper son code PIN. Comme le rapport Le Figaro, la SociĂ©tĂ© GĂ©nĂ©rale, qui Ă©voque cette fonctionnalitĂ© sur son site, parle ainsi d’une solution « plus fluide. Â»

Le public va-t-il apprĂ©cier le lĂ©ger gain de temps obtenu par le fait de ne plus avoir Ă  insĂ©rer la carte ? La question se pose, surtout quand on sait qu’il faut en gĂ©nĂ©ral attendre quelques secondes que le système se connecte avant de taper son code PIN. Ce qui pourrait avoir tendance Ă  rĂ©duire l’intĂ©rĂŞt de l’idĂ©e. Et vous, qu’en pensez-vous ?

 

Source: La CB passe au « sans contact plus » : le plafond de 50€ saute, mais toujours besoin d’un code…

Les dangers du piratage des Espaces Numériques de Travail (ENT)

Le piratage informatique est une menace croissante qui touche différents domaines, y compris les espaces numériques de travail (ENT). Les cybercriminels exploitent les failles de sécurité pour s’emparer d’informations sensibles, notamment des identifiants et des données stockées dans les navigateurs Internet. L’OFAC, l’Office de lutte contre la Cyber Criminalité vient de sortir un document pour mieux se protéger.

Non, l’OFAC (anciennement l’OCLCTIC, office central de lutte contre la criminalitĂ© liĂ©e aux technologies de l’information et de la communication) ne passe pas son temps Ă  venir rĂ©veiller les malveillants Ă  6 heures du matin [Promis, je ne dis plus « Les amis du petit dĂ©jeuner« ]. Formation, Ă©ducation … et stopper les cybercriminels pour cette office crĂ©Ă© en novembre 2023. L’OFAC vient de diffuser un document intelligent sur l’ENT, les Espaces NumĂ©riques de Travail. Des espaces que certains idiots du village planĂ©taire [Ça, par contre, je continuerai Ă  l’écrire] ont exploitĂ© pour lancer de fausses alertes d’attentats. Je vous proposais d’ailleurs, en mars 2024, l’interview de victimes de ce type d’agissement.

Comme le rappel le document de l’OFAC, les pirates utilisent principalement des outils de type « stealer Â». Pour faire simple, un cheval de Troie de type « HomĂ©re et l’OdysĂ©e Â», mais en numĂ©rique et en beaucoup plus rapide. Le pirate ne met pas 10 ans pour infiltrer sa cible. L’info stealer est conçu pour voler des identifiants tels que les mots de passe et d’autres donnĂ©es sensibles. Ces logiciels malveillants sont diffusĂ©s Ă  travers des liens postĂ©s sur des plateformes populaires comme YouTube ou Discord. Ils sont souvent dĂ©guisĂ©s sous la forme d’extensions ou de logiciels de triche pour des jeux vidĂ©o, ciblant principalement les adolescents et les jeunes adultes. ZATAZ vous a d’ailleurs alertĂ©, fin aoĂ»t du vol de plusieurs milliers d’accès Ă  Educonnect.

Une collecte trés certainement orchestrées via des infos stealers diffusés par de faux logiciels et extensions. Les messages frauduleux encouragent les utilisateurs à installer ces extensions en leur promettant d’améliorer leurs performances en jeu. Parfois, il est même conseillé de désactiver l’antivirus avant d’installer le programme, permettant ainsi au virus d’échapper à toute détection. Cette méthode assure une large diffusion, en particulier parmi les jeunes joueurs de jeux vidéo très populaires.

D’ailleurs prudence avec les TRES nombreuses sorties vidéoludiques de ces prochaines semaines : Call of Duty BO6 ; Assassin’s Creed Shadow ; Etc.

Les conseils pour se protéger

Pour Ă©viter de devenir une victime de piratage, voici quelques conseils essentiels Ă  suivre :

  1. Ne tĂ©lĂ©chargez pas de logiciels ou d’applications piratĂ©s : Ils peuvent souvent contenir des virus. PrivilĂ©giez toujours des sources fiables pour vos logiciels.
  2. Ne dĂ©sactivez jamais votre antivirus : Il est votre première ligne de dĂ©fense contre les logiciels malveillants.
  3. Attention aux messages suspects : Ne cliquez pas sur des liens ou des pièces jointes provenant de messages inattendus, alarmistes ou aguicheurs.
  4. Mettez rĂ©gulièrement Ă  jour vos appareils et logiciels : Ces mises Ă  jour incluent souvent des correctifs de sĂ©curitĂ© essentiels.
  5. Utilisez des mots de passe forts et variĂ©s : Il est recommandĂ© de choisir des mots de passe diffĂ©rents pour chaque accès afin d’éviter un piratage en cascade.
  6. Activez la double authentification : Elle ajoute une couche de sĂ©curitĂ© supplĂ©mentaire Ă  vos comptes.
  7. Utilisez un gestionnaire de mots de passe sĂ©curisĂ© : Stockez vos mots de passe en local, de prĂ©fĂ©rence dans un trousseau d’accès sĂ©curisĂ©.
  8. Ne sauvegardez pas vos mots de passe dans un navigateur partagĂ© : Cela pourrait permettre Ă  quelqu’un d’accĂ©der Ă  vos informations après votre dĂ©part.
  9. DĂ©connectez-vous après chaque utilisation : Évitez que quelqu’un puisse accĂ©der Ă  votre compte en votre absence.

Les cybercriminels redoublent d’efforts pour tromper les utilisateurs et s’emparer de leurs donnĂ©es personnelles. Il est donc essentiel d’adopter des comportements de sĂ©curitĂ© en ligne rigoureux. En suivant les conseils de l’OFAC, chacun peut contribuer Ă  rĂ©duire le risque de piratage et protĂ©ger ses informations sensibles.

 
 

Source: Les dangers du piratage des Espaces Numériques de Travail (ENT)

Le géant de l’accès à distance TeamViewer victime d’une cyberattaque menée par des espions russes…

TeamViewer, le gĂ©ant des outils d’accès Ă  distance, a confirmĂ© ce vendredi ĂŞtre victime d’une cyberattaque en cours sur son rĂ©seau d’entreprise. La sociĂ©tĂ© attribue cette intrusion Ă  des pirates informatiques soutenus par le gouvernement russe, connus sous le nom d’APT29 (ou Midnight Blizzard).

TeamViewer
Crédit 123RF

Cette nouvelle pourrait grandement affecter l’entreprise qui compte plus de 600 000 clients payants et facilite l’accès Ă  distance Ă  plus de 2,5 milliards d’appareils dans le monde.

Une intrusion sophistiquée attribuée aux services de renseignement russes

Selon les dĂ©clarations de TeamViewer, l’enquĂŞte prĂ©liminaire indique que l’intrusion initiale a eu lieu le 26 juin. Elle serait liĂ©e aux identifiants d’un compte d’employĂ© standard au sein de l’environnement informatique de l’entreprise. La sociĂ©tĂ© allemande affirme que l’attaque a Ă©tĂ© « contenue » Ă  son rĂ©seau d’entreprise et souligne que ses rĂ©seaux internes et les systèmes clients sont sĂ©parĂ©s.

Par ailleurs, TeamViewer attribue cette cyberattaque Ă  APT29, un groupe de pirates informatiques rĂ©putĂ© travailler pour le service de renseignement extĂ©rieur russe, le SVR. Ă€ noter que ce groupe est connu pour ses techniques de piratage simples mais efficaces, notamment le vol de mots de passe.

Des questions en suspens sur l’étendue de l’attaque

MalgrĂ© les assurances de TeamViewer, de nombreuses questions restent sans rĂ©ponse. D’ailleurs, la sociĂ©tĂ© a dĂ©clarĂ© n’avoir Â«â€‰aucune preuve que l’acteur de la menace ait eu accès Ă  notre environnement de produits ou aux donnĂ©es des clients ». Cependant, lorsque TechCrunch a demandĂ© si l’entreprise disposait des capacitĂ©s techniques pour dĂ©terminer quelles donnĂ©es, le cas Ă©chĂ©ant, avaient Ă©tĂ© consultĂ©es, Martina Dier, porte-parole de TeamViewer, a refusĂ© de rĂ©pondre Ă  une sĂ©rie de questions.

Cette réticence à fournir des détails soulève des inquiétudes quant à l’étendue réelle de la brèche et à la capacité de TeamViewer à évaluer avec précision l’impact de l’attaque. De plus, la méthode par laquelle les identifiants de l’employé de TeamViewer ont été compromis reste inconnue.

Un contexte d’attaques russes ciblant les entreprises technologiques

Plus tĂ´t cette annĂ©e, le mĂŞme groupe de pirates gouvernementaux a compromis le rĂ©seau d’entreprise de Microsoft. La firme a en effet enregistrĂ© le vol des e-mails de hauts dirigeants et leur but Ă©tait d’en apprendre davantage sur ce qui Ă©tait connu des pirates eux-mĂŞmes.

En outre, Microsoft a dĂ©clarĂ© que d’autres entreprises technologiques avaient Ă©tĂ© compromises au cours de cette campagne d’espionnage russe en cours. De plus, l’agence amĂ©ricaine de cybersĂ©curitĂ© CISA a confirmĂ© que des e-mails gouvernementaux fĂ©dĂ©raux hĂ©bergĂ©s sur le cloud de Microsoft avaient Ă©galement Ă©tĂ© volĂ©s. Quelques mois plus tard, Microsoft a admis avoir du mal Ă  Ă©jecter les pirates de ses systèmes. Une situation qu’il qualifie d’« engagement soutenu et significatif » des ressources, de la coordination et de l’attention du gouvernement russe.

Le gouvernement amĂ©ricain a Ă©galement attribuĂ© Ă  l’APT29 russe la campagne d’espionnage 2019-2020 ciblant l’entreprise de logiciels amĂ©ricaine SolarWinds. Lorsque la mise Ă  jour logicielle infectĂ©e a Ă©tĂ© distribuĂ©e aux clients de SolarWinds, les pirates russes ont eu accès Ă  tous les rĂ©seaux exĂ©cutant le logiciel compromis. Le TrĂ©sor, le ministère de la Justice et le DĂ©partement d’État en faisaient Ă©galement partie.

Source: Le gĂ©ant de l’accès Ă  distance TeamViewer victime d’une cyberattaque menĂ©e par des espions russes…

L’arnaque des faux antivirus déferle sur la France !

C’est une arnaque vieille comme le web, ou presque. Surfant sur les enjeux liĂ©s Ă  la cybersĂ©curitĂ©, les escroqueries liĂ©es aux faux antivirus connaissent une recrudescence importante en France. Sauf que cette fois-ci, la mĂ©thode a lĂ©gèrement changĂ© pour gagner la confiance des internautes piĂ©gĂ©s.

 

Fut un temps oĂą les pirates pouvaient encore compter sur le manque d’informations de leurs victimes. Dans les annĂ©es 2000, les arnaques aux faux antivirus pullulaient, et nombreux Ă©taient celles et ceux Ă  tomber dans le piège. Et pour cause, l’attaque Ă©tait bien ficelĂ©e : des notifications système trompeuses signalaient la dĂ©tection de virus ayant infectĂ© leur machine. Au milieu des pop-ups vĂ©rolĂ©es, un lien renvoyant vers l’achat d’une licence antivirus. Fausse aussi, bien Ă©videmment. En bout de course, les victimes tĂ©lĂ©chargeaient un simulacre de protection, dĂ©sactivaient leur vĂ©ritable couverture antivirale, et sortaient de l’équation le portefeuille allĂ©gĂ©. Mais en 2024, les internautes sont mieux outillĂ©s pour faire face Ă  ces tentatives d’extorsion. C’était sans compter sur la crĂ©ativitĂ© des cyberattaquants.

 

Une arnaque en hausse grâce à un mode opératoire bien rodé

 

Aujourd’hui, plus grand monde, ou presque, ne se laisserait avoir par des méthodes aussi grossières. L’arnaque a donc évolué, pour se dérouler en douceur, quasiment sans conséquence visible côté utilisateur.

 

Le point de départ de l’escroquerie reste cependant inchangé. Les internautes cliquent sur des liens frauduleux, généralement reçus par mail, parfois mis en avant via le système de notifications push intégré au navigateur. Une action qui mène au téléchargement d’un exécutable responsable d’alertes système agressives, imitant à la perfection les pop-ups générées par les vrais antivirus. Là encore, les notifications insistent sur le caractère urgent des menaces virales ayant soi-disant infecté le PC, poussant les utilisateurs et les utilisatrices à cliquer sur le lien d’achat ou de renouvellement de leur licence. De temps en temps, les alertes système s’accompagnent de fausses fenêtres de scan répertoriant une liste de menaces tout aussi imaginaires.

 
Les campagnes d'arnaque aux faux antivirus génèrent des alertes système convaincantes renvoyant vers des sites légitimes © Gen Digital
Les campagnes d’arnaque aux faux antivirus gĂ©nèrent des alertes système convaincantes renvoyant vers des sites lĂ©gitimes © Gen Digital
 

Mais contrairement aux années 2000, le lien intégré aux fenêtres d’alertes vérolées est légitime. En d’autres termes, il renvoie bel et bien vers les sites web officiels des solutions antivirales imitées, et les victimes règlent leur facture auprès de fournisseurs réputés.

 

Alors oĂą se trouve l’entourloupe ? Dans ce petit bout de code d’affiliation intĂ©grĂ© au lien, qui permet aux pirates d’exploiter le système de parrainage des solutions de sĂ©curitĂ© et de toucher une commission sur chaque transaction rĂ©alisĂ©e auprès des fournisseurs d’antivirus officiels. RĂ©sultat : les internautes souscrivent bien un abonnement auprès de plateformes lĂ©gitimes, et aucun prĂ©lèvement douteux n’est effectuĂ© sur leur compte bancaire. Sans avoir fait attention au dĂ©tail du lien cliquĂ© dans la pop-up ou dans la fenĂŞtre de scan frauduleuses, impossible de dĂ©celer l’arnaque.

 

Les chiffres tĂ©moignent de l’ampleur du phĂ©nomène. Selon un rapport publiĂ© par Gen Digital, plus d’un million de tentatives d’arnaque de ce type ont Ă©tĂ© bloquĂ©es par les plus antivirus les plus populaires que sont Norton, Avast, Avira et AVG au cours du deuxième trimestre 2024. L’analyse dĂ©taillĂ©e de ces tentatives d’escroquerie rĂ©vèle des foyers particulièrement actifs en France, classĂ©e troisième dans la liste des pays les plus ciblĂ©s. En première position se trouve le BrĂ©sil, suivi de près par les États-Unis. En bas du classement, le Royaume-Uni et l’Argentine occupe respectivement les neuvième et dixième marches de ce triste podium.

 
La France, le Brésil et les Etats-Unis sont sur le podium des pays les plus touchés par les arnaques aux faux antivirus © Gen Digital
La France, le Brésil et les Etats-Unis sont sur le podium des pays les plus touchés par les arnaques aux faux antivirus © Gen Digital
 

Comment se prĂ©munir et rĂ©agir face aux fausses alertes antivirales ?

 

Comme toujours, face Ă  la recrudescence de tentatives d’escroquerie de plus en plus sophistiquĂ©es, la première chose Ă  faire est de passer en revue ses pratiques en ligne et d’adopter de bons rĂ©flexes. Tout d’abord, ne vous fiez jamais aux notifications antivirus qui apparaissent directement dans le navigateur. Les vĂ©ritables alertes proviennent toujours de votre logiciel antivirus installĂ© sur l’ordinateur. Si vous avez un doute, ouvrez manuellement votre programme antiviral pour vĂ©rifier s’il est bien Ă  l’origine du signalement.

 

Ensuite, gĂ©rez vos notifications avec prĂ©caution. De nombreuses attaques commencent par l’autorisation accordĂ©e Ă  des sites douteux d’envoyer des notifications via le navigateur. Évitez donc de permettre l’envoi de notifications Ă  des sites dont vous n’ĂŞtes pas certain de la lĂ©gitimitĂ©. Si vous avez accidentellement donnĂ© cette autorisation, rendez-vous dans les paramètres de votre navigateur pour rĂ©voquer les droits accordĂ©s aux plateformes suspectes.

 

On le redit pour celles et ceux du fond qui n’ont pas écouté, mais ne cliquez jamais sur des liens ou des pièces jointes reçus par mail si vous doutez de l’identité de l’expéditeur.

 

Et si le mal est fait ? Il n’y a plus grand-chose Ă  faire, malheureusement. NĂ©anmoins, si vous avez achetĂ© un antivirus ou renouvelĂ© une licence après avoir reçu une fausse alerte, vĂ©rifiez que la transaction a bien Ă©tĂ© rĂ©alisĂ©e sur un site officiel. Si tel est le cas, votre appareil ne court pas de danger immĂ©diat. Un scan pour neutraliser et supprimer l’exĂ©cutable Ă  l’origine des pop-ups vĂ©rolĂ©es devrait suffire. Il est aussi conseillĂ© de contacter le service client de l’antivirus concernĂ© pour signaler la fraude. Dans tous les cas, changez vos mots de passe et surveillez vos comptes bancaires pour dĂ©tecter toute activitĂ© suspecte.

 
 

Source: L’arnaque des faux antivirus déferle sur la France !

Chromecast : la fin d’une ère pour le dispositif de Google

La firme de Mountain View a décidé de mettre fin à la production de son Chromecast après une décennie de bons et loyaux services. Quel sera le dispositif chargé de le remplacer ?

Pour rappel, le Chromecast est un dispositif prĂ©vu pour faciliter la liaison entre votre tĂ©lĂ©phone et votre tĂ©lĂ©viseur et partager des contenus en grand Ă©cran. Maintenant que le Google TV Streamer fait son apparition, quel sera l’impact auprès des utilisateurs ?

Google met fin Ă  son Chromecast

Deux raisons majeures motivent l’arrĂŞt de la production du Chromecast de la part de Google. La première est que les tĂ©lĂ©viseurs actuels intègrent directement les Google TV, ce qui rend la prĂ©sence du dongle HDMI du dispositif fortement discutable. L’autre raison est que Google souhaite promouvoir son TV Streamer qui reprend quelques fonctionnalitĂ©s du Chromecast pour devenir un produit multimĂ©dia complet.

Bien que les productions aient cessĂ©, Google affirme que les mises Ă  jour logicielles et de sĂ©curitĂ© seront toujours appliquĂ©es aux appareils sans apporter de prĂ©cisions. La mise Ă  jour la plus rĂ©cente du Chromecast est sortie en 2022.

« Nous avons investi massivement dans l’intĂ©gration de la technologie Google Cast dans des millions d’appareils TV, y compris Android TV… Nous franchissons une nouvelle Ă©tape dans l’évolution de la manière dont les appareils de streaming TV peuvent ajouter encore plus de fonctionnalitĂ©s Ă  votre tĂ©lĂ©viseur intelligent, basĂ©es sur la mĂŞme technologie Chromecast », peut-on lire dans un communiquĂ© de Google.

L’avènement du Google TV Streamer

Ce dispositif de 119 € (soit environ 50 € de plus que le Chromecast) sera dĂ©ployĂ© le 24 septembre. Vous pouvez prĂ©commander les couleurs « Porcelaine » et « Amande » de cet appareil sur le Google Store US.

Il est Ă©galement Ă©quipĂ© de « Thread et Matter », un protocole domotique permettant une communication plus facile entre les appareils. L’intĂ©gration de Google Home fait que tous vos dispositifs sont synchronisĂ©s.

Le Google TV Streamer offre l’accès Ă  plus de 70 000 films issus de plateformes de streaming connues en plus d’intĂ©grer l’IA pour suggĂ©rer des contenus selon vos goĂ»ts et effectuer des rĂ©sumĂ©s, des analyses de vos sĂ©ries saison par saison. Contrairement au Chromecast, il dispose de 32 Go de stockage (deux fois plus que le Chromecast) ainsi que d’un processeur 22 % plus rapide pour assurer un chargement rapide des applications et une navigation fluide dans son ensemble.

Par ailleurs, ce dispositif repose sur une surface plane au lieu d’être reliĂ© Ă  un dongle comme son prĂ©dĂ©cesseur. Un câble d’alimentation USB-C ainsi qu’un câble HDMI assurent l’audio et la vidĂ©o. Il est aussi possible d’y connecter un câble Ethernet pour Ă©tablir une connexion filaire pour les besoins de streaming Ă  haut dĂ©bit lorsque le Wi-Fi ne suffit pas.

Cette mise Ă  jour du dispositif de la firme est censĂ©e rivaliser avec l’Apple TV 4K qui est proposĂ©e Ă  un prix plus Ă©levĂ© pour accĂ©der Ă  un hub de streaming « tout-en-un ».

Source: Chromecast : la fin d’une ère pour le dispositif de Google

Qu’est-ce que le “web scraping” ?

Les « web scraping Â» c’est une mĂ©thode de rĂ©colte des donnĂ©es sur Internet. Celle-ci est très utilisĂ©e de manière lĂ©gale, mais aussi de plus en plus par des escrocs.

Pour bien comprendre ce qu’est le « web scraping », il faut d’abord comprendre que celui-ci rentre dans une autre catégorie au nom tout aussi anglo-saxon : le « data mining ». Le data mining, c’est tout simplement un ensemble de pratiques visant à récolter une grande quantité de données afin d’en tirer des informations. Par exemple, certains amateurs de jeux vidéo pratiquent le data mining pour découvrir des indices sur le contenu à venir (souvent, des fichiers sont déjà présents en préparations pour des extensions qui ne sont pas encore sorties).

Vous l’aurez compris, le « web scraping Â», c’est tout simplement une pratique de data mining, mais sur Internet. Le but du web scraping peut ĂŞtre extrĂŞmement multiple, mais est très souvent commercial : c’est une des meilleures manières de rĂ©colter de potentielles donnĂ©es qui pourront aider dans le cadre de la publicitĂ© ciblĂ©e.

Mais concrètement, comment se pratique le web scraping ? Contrairement Ă  un logiciel qui vous donne directement accès Ă  son code source, Internet, au vu de sa taille gigantesque, ne vous rĂ©vèlera pas tous ses secrets si aisĂ©ment que cela. Aussi faut-il avoir recours Ă  un petit quelque chose : des bots.

Ces petits robots vont en effet ĂŞtre ceux qui vont aller Ă  la rencontre du code HTML des pages web (Ă  condition, bien entendu, que la page les laisse faire) et ainsi en extraire bon nombre de donnĂ©es utiles. Pour ce faire, ils vont toutefois Ă©viter de rĂ©vĂ©ler leur nature de bot au système. Vous comprenez maintenant mieux l’importance des CAPTCHA et leurs systèmes pour confirmer que Â« je ne suis pas un robot Â».

Malheureusement pour les concepteurs de ces CAPTCHA, ils ne sont pas franchement aussi efficaces qu’avant pour détecter les bots (même si de nouvelles méthodes plus perfectionnées se développent). Ces bots vont ainsi pouvoir accéder à des parties du code source auxquelles ils ne sont vraiment pas censés accéder, y compris parfois certaines qui contiennent des données sensibles.

Une fois le web scraping réalisé, les données récoltées vont généralement aller enrichir des bases de données qui pourront ensuite être analysées afin d’en tirer les enseignements que l’on désire y trouver.

Comme nous l’avons dit, le web scraping peut être utilisé dans un cadre légal ou semi-légal, par exemple, dans la recherche scientifique ou dans le domaine publicitaire, où son utilisation n’est toutefois pas sans poser des questions éthiques, si pas juridiques (il peut s’apparenter à une forme d’espionnage industriel). Ils sont aussi assez régulièrement utilisés à des fins politiques, comme dans le cadre de fermes à trolls.

Mais malheureusement, la mĂ©thode est aussi de plus en plus apprĂ©ciĂ©e des pirates qui se servent très souvent des donnĂ©es rĂ©coltĂ©es dans des campagnes de phishing. C’est par exemple grâce aux web scraping en bonne partie que les pirates parviennent Ă  recrĂ©er Ă  l’identique des sites web afin de vous faire croire que vous ĂŞtes sur le vĂ©ritable site de ce pour quoi les escrocs se font passer (le phishing inclut bien souvent des mĂ©thodes d’usurpation d’identitĂ©, ou « spoofing Â»).

Pour le particulier qui se promène sur le Web, il y a donc peu de choses Ă  faire, si ce n’est rester prudent : vous l’avez bien compris, il ne faut pas donner trop d’informations sur Internet, dans la mesure du possible, et toujours vĂ©rifier que vous ĂŞtes bien sur le site sur lequel vous pensez ĂŞtre, et pas sur une copie qui vise Ă  vous soutirer de l’argent.

Source: Qu’est-ce que le “web scraping” ? – Geeko