Powered By Blogger

Rechercher sur ce blogue

vendredi 16 août 2019

Des chercheurs découvrent des failles dans 40 pilotes de noyau de 20 fournisseurs

Des chercheurs découvrent des failles dans 40 pilotes de noyau de 20 fournisseurs

Sécurité : Les fournisseurs concernés incluent notamment Intel, AMD, NVIDIA, ASRock, AMI, Gigabyte, Realtek, Huawei, etc.

Lors de la DEF CON 27, conférence sur la sécurité qui avait lieu ce week-end à Las Vegas, des chercheurs de la société Eclypsium ont présenté un exposé sur les défauts de conception courants détectés dans plus de 40 pilotes de noyau de 20 fournisseurs de matériel différents.
Le défaut le plus courant permet aux applications à faible privilège d’ utiliser des fonctions de pilote légitimes pour exécuter des actions malveillantes dans les zones les plus sensibles du système d'exploitation Windows, telles que le noyau Windows.
"Il existe un certain nombre de ressources matérielles qui ne sont normalement accessibles que par des logiciels privilégiés tels que le noyau Windows et qui doivent être protégées contre les attaques en lecture / écriture malveillantes depuis les applications de l'espace utilisateur", a déclaré Mickey Shkatov, chercheur principal chez Eclypsium.
"Ce défaut de conception fait surface lorsque les pilotes signés fournissent des fonctionnalités qui peuvent être utilisées à mauvais escient par des applications en espace utilisateur pour effectuer des lectures / écritures arbitraires sur ces ressources sensibles sans aucune restriction ni vérification de la part de Microsoft", a-t-il ajouté.
Shkatov attribue les problèmes qu'il a découverts à de mauvaises pratiques de codage, qui ne tiennent pas compte de la sécurité. "C’est un modèle courant de la conception logicielle dans lequel, plutôt que de faire en sorte que le pilote n’exécute que des tâches spécifiques, il est écrit de manière flexible pour effectuer uniquement des actions arbitraires pour le compte de l’espace utilisateur", a-t-il déclaré à ZDNet.
"Il est plus facile de développer des logiciels en structurant les pilotes et les applications de cette façon, mais cela ouvre la possibilité de l’exploitation des vulnérabilités."

Fournisseurs affectés

Shkatov a déclaré que sa société avait informé chacun des fournisseurs de matériel concernés. Les fournisseurs qui ont publié des mises à jour sont répertoriés ci-dessous.
  • American Megatrends International (AMI)
  • ASRock
  • ASUSTeK Computer
  • ATI Technologies (AMD)
  • Biostar
  • EVGA
  • Getac
  • GIGABYTE
  • Huawei
  • Insyde
  • Intel
  • Micro-Star International (MSI)
  • NVIDIA
  • Phoenix Technologies
  • Realtek Semiconductor
  • SuperMicro
  • Toshiba
"Certains fournisseurs, tels qu'Intel et Huawei, ont déjà publié des mises à jour. Certains, qui sont des fournisseurs de BIOS indépendants, tels que Phoenix et Insyde, publient leurs mises à jour pour les fabricants OEM de leurs clients", a déclaré Shkatov à ZDNet.
Le chercheur d’Eclypsium a déclaré qu’il n’avait pas nommé tous les fournisseurs concernés, car certains "avaient besoin de temps supplémentaire en raison de circonstances spéciales" et que d’autres correctifs et des avis seraient publiés à l’avenir. Le chercheur d’Eclypsium a déclaré qu’il envisageait de publier la liste des pilotes concernés et leur hashs sur GitHub, après la discussion, afin que les utilisateurs et les administrateurs puissent bloquer les pilotes concernés.
En outre, Shaktov a déclaré que Microsoft utilisera sa capacité HVCI (intégrité de code imposée par l'hyperviseur) pour mettre en liste noire les pilotes signalés.
Cependant, Shaktov a expliqué que la fonctionnalité HVCI n'est prise en charge que sur les processeurs Intel de 7e génération et plus. Une intervention manuelle sera nécessaire sur les systèmes plus anciens, et même sur les nouveaux processeurs Intel sur lesquels HVCI ne peut pas être activé.
"Pour exploiter des pilotes vulnérables, un attaquant doit déjà avoir compromis l'ordinateur", a déclaré Microsoft dans un communiqué. "Pour aider à atténuer cette catégorie de problèmes, Microsoft recommande aux clients d’utiliser Windows Defender Application Control pour bloquer les logiciels et les pilotes vulnérables connus. Les clients peuvent se protéger davantage en activant l’intégrité de la mémoire des périphériques compatibles dans Windows Security. Microsoft collabore avec les partenaires afin de répondre à ces vulnérabilités et travailler ensemble pour aider à protéger les clients. "
Plus de détails seront disponibles sur le blog Eclypsium plus tard aujourd'hui.
Source :  Researchers find security flaws in 40 kernel drivers from 20 vendors

FaceApp : comment supprimer votre compte et vos photos ?



FaceApp : comment supprimer votre compte et vos photos ?

Vous craignez la récupération de vos données personnelles via FaceApp ? Voici comment vous débarrasser de l’application définitivement.


FaceApp, applications, vol d'identité, vol de donné, Hackers Russes
 
 
FaceApp vous prévient lorsque vous lancez l’application pour la première fois : les images que vous souhaitez vieillir ou rajeunir passent par les serveurs de la société. Ladite société étant basée en Russie malgré l’adresse indiquée au Etats Unis sur les magasins d’applications. Si après coup, vous n’êtes plus en phase avec votre choix, voici comment procéder pour faire supprimer vos photos.
La société ne propose aucune option directe depuis FaceApp, ni depuis son site web. Pour désactiver votre compte et les photos associées, il faudra donc leur écrire depuis l’application. Une fois ouverte, sélectionnez les Options en haut à gauche puis Assistance.
ecrire service client faceapp desinscrire
Dans Assistance, sélectionnez Plainte puis expliquez votre demande.
plainte faceapp securite photos
Pour voir votre requête aboutir plus rapidement, nous vous suggérons de leur écrire directement en anglais. Ci-dessous un message-type pour leur demander de supprimer votre compte et les données associées.
Hello, for privacy purposes, I would like to have my account deleted as well as all data collected from my phone. Regards. 
Validez ensuite l’envoi du message, la société ne fournit aucune information sur le délai de traitement, il ne vous reste plus qu’à attendre.

REF.:

jeudi 15 août 2019

De nouvelles failles d’exécution spéculative découvertes dans les processeurs Intel




De nouvelles failles d’exécution spéculative découvertes dans les processeurs Intel

Sécurité : Des chercheurs ont découvert de nouvelles failles liées aux mécanismes d’exécution spéculative dans les processeurs Intel. Cette nouvelle faille contourne les mesures de protection mises en place suite à la découverte de Meltdown et Spectre.

Les chercheurs à l’origine de Meltdown et Spectre l’avaient expliqué : plus que de simples failles, c’était toute une nouvelle catégorie de vulnérabilité qu’ils avaient découverte. Pas étonnant donc que depuis, les failles reposant sur l’exécution spéculative se multiplient.
Aujourd’hui, c’est au tour des chercheurs de Bitdefender de présenter leurs vulnérabilités à l’occasion d’une conférence donnée à la Black Hat, qui se déroule cette semaine à Las Vegas. La faille a reçu l’identifiant CVE-2019-1125, la vulnérabilité est également baptisée SWAPGSAttack par certains chercheurs du fait de son fonctionnement.
La faille vise en effet SWAPGS, un jeu d’instruction à destination des processeurs x86/x64 et permet à des attaquants d’accéder à des espaces mémoire réservés au kernel, ce qui ouvre la possibilité de fuites de données sensibles telles que des identifiants et clef de chiffrement normalement inaccessible à un simple utilisateur. La faille est décrite comme une variante de Spectre : le rapport publié par Red Hat au sujet de la vulnérabilité offre une description plus précise de son fonctionnement et de la façon dont elle exploite SWAPGS. L’attaque n’est pas exploitable à distance et demande l’accès physique à la machine visée pour être fonctionnelle.

L'exécution spéculative, péché originel d'Intel

Les chercheurs de Bitdefender ont présenté cette vulnérabilité à l’occasion de la Defcon, mais travaillent avec Intel depuis plus d’un an afin de corriger celle-ci. Intel a d’ailleurs communiqué au sujet de cette vulnérabilité, mais précise dans son message que les correctifs pour cette faille interviendront plutôt au niveau logiciel, principalement du côté des concepteurs de systèmes d’exploitation.
Microsoft a publié des correctifs pour cette vulnérabilité le 9 juillet 2019 et les autres concepteurs d’OS sont en train d’emboîter le pas : Google planche sur un correctif pour ChromeOS, et les différentes distributions Linux préparent ou publient des correctifs, bien que la faille de sécurité soit « plus difficile à exploiter » sur Linux selon les chercheurs de BitDefender. AMD a de son côté publié un communiqué indiquant que ses processeurs n’étaient pas affectés par cette faille de sécurité.
Les failles d’exécutions spéculatives affectent durement Intel, qui a largement utilisé cette technologie afin d’améliorer la vitesse de ses processeurs. Ces vulnérabilités restent difficiles à corriger et demandent les efforts conjoints de plusieurs acteurs afin de déterminer les meilleurs correctifs à appliquer. L’application de ces correctifs peut également avoir un impact sur les performances des processeurs, un sujet qui avait fait couler beaucoup d’encre à l’époque de Spectre et Meltdown.
Les chercheurs de BitDefender précisent néanmoins que cette fois-ci, l’application du correctif devrait avoir un impact négligeable sur les performances. Dans son avis, Red Hat précise néanmoins que certaines applications spécifiques, qui ont besoin d’accéder rapidement et fréquemment aux espaces mémoire utilisés par le kernel, pourraient voir leurs performances affectées par ce correcti



Les cyberattaques contres les infrastructures d’état auraient triplé


Les cyberattaques contres les infrastructures d’état auraient triplé



cyberattaques, Hackers, cie, vol d'identité, entreprises
 
 
 
Vous l’avez sans doute constaté : les actualités concernant les cyberattaques sont toujours plus nombreuses. Qu’il s’agisse d’écoles américaines victimes de ransomwares ou d’installations électriques infiltrées par des groupes de pirates financés par des états hostiles, tout le monde est concerné. L’IRIS (Incident Response and Intelligence Services), une entité d’IBM, a publié un rapport qui confirme ce sentiment.

Les compagnies internationales sont de plus en plus visées…

Selon l’IRIS, les cyberattaques destructives sont effectivement toujours plus nombreuses. Leur nombre aurait augmenté de pas moins de 200 % au cours du premier semestre 2019 (par rapport au premier semestre 2018). Ce chiffre est tiré de l’analyse des cyberattaques reportées à la compagnie. La plupart d’entre elles « se produisent en Europe, aux États-Unis et au Moyen-Orient dans l’industrie manufacturière […] et les secteurs du pétrole, du gaz et de l’éducation ».
À en croire IBM, cette tendance ne risque pas de s’amenuiser. Alors que les attaques constatées sur les neuf dernières années étaient financées par des États-nations qui souhaitent nuire à leurs adversaires, le profile des cybercriminels actuels est moins bien défini, les motivations de ces derniers étant financières plus que politiques. Ils s’intéressent aussi bien à des entreprises qu’à des institutions dont l’intérêt géostratégique n’est pas évident au premier abord.

Mais tout le monde est une victime potentielle

Tout le monde est désormais potentiellement une cible potentielle de ces attaques. La X-Force IRIS donne des chiffres pour appuyer son constat. Les multinationales sont bien évidemment les premières victimes des cyberattaques. En moyenne, chacune des entreprises visées aurait perdu l’équivalent de 239 millions $ (214 millions €). Selon les experts d’IBM, remettre les systèmes attaqués prendrait en moyenne 512 heures de travail. De plus, une seule cyberattaque mettrait hors-service 12 000 machines par compagnie. Autant d’appareils qu’il faudra certainement renouveler.
En tout état de cause, il est plus que jamais important de mettre une politique de sécurité en place. Authentification multifactorielle, backup sur disque dur externe (et pas uniquement dans le Cloud), et pourquoi pas utilisation d’une clé USB de sécurité, tout est bon pour sécuriser votre environnement informatique. En tout cas, il ne fait aucun doute que ce rapport permettra à IBM de remporter encore plus de contrats de sécurité.

Dragonblood: de nouvelles vulnérabilités trouvées dans le standard WiFi WPA3



Dragonblood: de nouvelles vulnérabilités trouvées dans le standard WiFi WPA3


WiFi, WPA3, Hackers, mot de passe
 
 
 
Sécurité : Deux nouveaux bugs Dragonblood permettent aux attaquants de récupérer les mots de passe des réseaux WiFi WPA3

Plus tôt cette année au mois d’avril, deux chercheurs en sécurité ont dévoilé des informations détaillées sur cinq vulnérabilités (baptisées Dragonblood) dans la norme d'authentification et de sécurité WPA3 WiFi récemment mis en place par la WiFi Alliance.
Hier, ces mêmes chercheurs en sécurité ont révélé deux nouveaux bugs affectant la même norme.
Les deux chercheurs - Mathy Vanhoef et Eyal Ronen - ont découvert ces deux nouveaux bugs dans les recommandations de sécurité que l'Alliance WiFi a publiés pour les fournisseurs d'équipements afin d'atténuer les attaques initiales de Dragonblood.
Tout comme les vulnérabilités Dragonblood d’avril, ces deux nouvelles vulnérabilités permettent aux attaquants de faire fuiter des informations à partir d’opérations cryptographiques WPA3 et de réaliser une attaque par force brute sur le mot de passe d’un réseau WiFi.

Les deux bugs expliqués

Le premier bug est CVE-2019-13377 et affecte le « handshake » Dragonfly du WPA3 lorsque celui-ci utilise les courbes Brainpool.
Dragonfly est le mécanisme d’échange de clés par lequel les utilisateurs s’authentifient sur un routeur ou un point d’accès WPA3. En avril, Vanhoef et Ronen ont découvert que les échanges de clés Dragonfly reposant sur les courbes elliptiques P-521 pouvaient être rétrogradés pour utiliser le P-256 plus faible. En conséquence, la WiFi Alliance a recommandé aux fournisseurs d’utiliser les courbes Brainpool, plus robustes, dans le cadre des algorithmes Dragonfly.
"Cependant, nous avons constaté que l'utilisation des courbes Brainpool introduit une deuxième classe de fuites de canal auxiliaire dans l’étape de handshake Dragonfly de WPA3", ont expliqué les deux chercheurs. "Nous avons confirmé l’effectivité de cette faille sur la dernière version de Hostapd et nous avons été en mesure de mener avec succès une attaque de force brute sur le mot de passe en utilisant les informations divulguées."
Le deuxième bug, CVE-2019-13456, affecte l'implémentation d'EAP-pwd dans le framework FreeRADIUS, utilisé par de nombreux fournisseurs pour prendre en charge la connectivité WiFi.
EAP-pwd (protocole d'authentification extensible) est un système d'authentification pris en charge dans les normes d'authentification WPA et WPA2 WiFi précédentes, qui est également pris en charge à des fins de rétrocompatibilité dans WPA3.
Tout comme le bug précédent, il existe une fuite d'informations dans le processus d'authentification EAP-pwd sur certains périphériques pris en charge par FreeRADIUS, ce qui permet aux attaquants de récupérer des mots de passe.

Les normes fermées de la WiFi Alliance

Les chercheurs ont déclaré avoir signalé ces deux nouveaux bugs à la WiFi Alliance.
"[La] norme WiFi est maintenant mise à jour avec des défenses adéquates, ce qui pourrait conduire à WPA3.1", a déclaré Vanhoef.
"Bien que cette mise à jour ne soit pas rétrocompatible avec les déploiements actuels de WPA3, elle empêche la plupart des attaques que nous avons découvertes", ont déclaré les chercheurs.
Mais en plus de dévoiler les deux nouvelles vulnérabilités Dragonblood, les deux chercheurs ont également profité de l'occasion pour critiquer à nouveau la WiFi Alliance pour son processus de développement de normes fermées qui ne permet pas à la communauté open source de contribuer et de repérer en amont les failles au sein du standard.
"Cela démontre que la mise en œuvre de Dragonfly et de WPA3 sans fuites de canal auxiliaire est étonnamment difficile", ont déclaré les chercheurs. "Cela montre également, une fois de plus, que la création privée de recommandations et de normes de sécurité est au mieux irresponsable et au pire inepte."
Bien que ce type de retour puisse être ignoré lorsqu'il provient d'autres chercheurs, la critique pèse son poids davantage lorsqu'elle provient de Vanhoef. Le chercheur belge est l’un de ceux ayant découvert l'attaque KRACK, qui a rendu le standard d'authentification WiFi WPA2 obsolète et a contraint la WiFi Alliance à développer le standard WPA3, lancé en juin 2018.
Des informations détaillées sur les deux nouvelles vulnérabilités Dragonblood sont disponibles dans une version mise à jour du livre blanc Dragonblood.
Source : New Dragonblood vulnerabilities found in WiFi WPA3 standard

Voici comment supprimer définitivement votre compte Facebook

Voici comment supprimer définitivement votre compte Facebook

Si vous souhaitez supprimer votre compte Facebook à tout jamais, voici les étapes à suivre.



facebook
 
 
Alors que Facebook essuie les conséquences de multiples scandales depuis la révélation de l’affaire Cambridge Analytica, certains utilisateurs pourraient être tentés de supprimer leur compte sur le réseau social. Pour rappel, c’est un total de plus de 87 millions d’utilisateurs qui ont vu leurs données personnelles fuiter lors de ce scandale qui a mis en lumière plusieurs pratiques de la plateforme, entraînant un intérêt indéniable pour ce que le réseau social aurait pu vouloir cacher.
Cela a également eu pour conséquence de faire naître le hashtag #DeleteFacebook, un appel au boycott relayé par plusieurs utilisateurs populaires, dont l’un des cofondateurs de WhatsApp ou certains acteurs. Si cela ne semble pas avoir eu d’impact conséquent sur le nombre d’utilisateurs du réseau social, cela a tout de même eu des conséquences pour l’image de ce dernier.
En bref, les raisons de la suppression d’un compte Facebook peuvent être liées à la façon dont la plateforme peut traiter les données personnelles de ses utilisateurs, mais aussi à l’envie de s’éloigner des réseaux sociaux ou autre.
Si vous souhaitez supprimer définitivement votre compte Facebook, voici la marche à suivre.

Comment supprimer son compte Facebook (maintenant et pour toujours) ?

Pour supprimer définitivement votre compte Facebook sur desktop, vous devez d’abord être connecté, logiquement, à votre propre profil utilisateur. Cliquez ensuite sur la flèche en haut à droite du menu et sur « Paramètres ».
Supprimer compte facebook accueil
Supprimer compte facebook paramètres
Rendez-vous ensuite dans la catégorie « Vos informations Facebook » située dans le menu en colonne à gauche. Comme le précise le réseau social, « Vous pouvez à tout moment afficher ou télécharger vos informations, et supprimer votre compte ».
Supprimer compte facebook informations
Supprimer compte facebook voir infos
Facebook vous propose alors l’option « Supprimer votre compte et vos informations », si bien que vous devez cliquer sur « Voir ».
Supprimer compte facebook suppression
Attention, une fois à cette étape, Facebook précise bien qu’il est impossible de récupérer votre compte et ses informations « une fois le processus de suppression démarré » (sans toutefois mentionner les 30 jours de délai directement). Dès lors, vous pouvez alors choisir de désactiver votre compte, mais de conserver l’utilisation de l’application de messagerie Messenger, ou de supprimer votre compte.
Pour valider la suppression, vous devez alors cliquer sur « Supprimer le compte » et renseigner votre mot de passe avant de cliquer sur « Continuer » et « Supprimer le compte ».
Supprimer compte facebook mot de passe
Supprimer compte facebook validation
Sur une page web dédiée, Facebook précise qu’il est possible de récupérer son compte et son contenu pendant 30 jours après la surpression. Pour ce faire, il faut se connecter durant ce délai et cliquer sur « Annuler la suppression ».
Vous pouvez également consulter nos autres tutoriels de suppression de comptes ou d’historiques :

REF.:

 

mercredi 14 août 2019

Les données de 100 % des adultes au Canada sont compromises, selon des experts



Les données de 100 % des adultes au Canada sont compromises, selon des experts

Radio-Canada
Libellés
vol d'identité, vol de donné, banque, Hackers, equifax,
 
Le piratage de Capital One révélé cette semaine n’a rien d’exceptionnel, selon des experts. Au contraire, vos informations personnelles ont probablement déjà été volées, que vous en soyez conscient ou non.
« Considérez que vos données sont dans la nature, parce que selon toute vraisemblance, elles y sont », affirme Brian Krebs, un auteur et journaliste spécialisé en cybersécurité, en entrevue à CBC News.
M. Krebs souligne d’ailleurs que même si les récents vols de données à Capital One et Desjardins frappent l’imaginaire, ils sont loin d’être les plus importants de l’histoire.
Les piratages de Target en 2013 (110 millions de comptes compromis), d’Equifax en 2017 (145 millions de comptes), de LinkedIn en 2012 (165 millions de comptes), de Marriott en 2018 (323 millions de comptes) et de Yahoo! en 2013 (3 milliards de comptes) ont tous touché un nombre supérieur d’individus.

100 % de la population canadienne touchée

Prises individuellement, ces attaques ne sont généralement pas suffisantes pour voler l’identité de quelqu’un et elles ne causent souvent pas d’ennuis majeurs aux personnes touchées, mais une fois additionnées, les risques augmentent.
« Chaque piratage ajoute des informations à la pile de renseignements déjà accessibles aux personnes désirant s’en servir à des fins malveillantes », explique M. Krebs.
Ce spécialiste réputé dans la communauté de la cybersécurité l’affirme sans détour : 100 % de la population s’est fait dérober des données personnelles d’une façon ou d’une autre.
Cette estimation est tout à fait réaliste, selon Daniel Tobok, PDG de la firme de cybersécurité Cytelligence.
Le piratage de Capital One, révélé cette semaine, a touché environ une personne sur six au Canada. En y additionnant les attaques des dernières années, les statistiques tendent à démontrer que pratiquement tous les gens au pays se sont fait voler leurs informations personnelles, qu’ils en soient conscients ou non.
« À ce moment-ci, les données de presque tout Canadien de plus de 18 ans ont été compromises », a affirmé M. Tobok à CBC News.

Que faire pour tenter d’éviter le pire?

Pour cette raison, Daniel Tobok recommande aux gens d’être vigilants et de se méfier des messages texte, des courriels et des appels téléphoniques semblant provenir d’entreprises légitimes, dont Capital One. La banque américaine a indiqué qu’elle ne contactera pas les personnes touchées par le vol de données par téléphone ou par courriel.
Cet expert invite également la population à surveiller ses comptes bancaires et ses relevés de carte de crédit afin de détecter rapidement d’éventuelles transactions suspectes.
Si l’activité sur vos comptes vous semble illégitime, il est recommandé de le signaler immédiatement à votre institution bancaire, aux services policiers et au Centre antifraude du Canada (Nouvelle fenêtre).
Avec les informations de CBC News
 
 
 

Jeux Windows 7 pour Windows 10 Anniversary Update et versions ultérieures







Jeux Windows 7 pour Windows 10 Anniversary Update et versions ultérieures
Sergey Tkachenko
26 avril 2016

Libellés
jeux, win7, win10
 
 
Si vous êtes un initié Windows Insider, vous savez peut-être déjà que Windows 10 Anniversary Update, anciennement connue sous le nom de Windows 10 Redstone Update, rompt avec les jeux classiques de Windows 7. Ils ne travaillent plus. Voici un package de jeux Windows 7 mis à jour qui résout ce problème.



Pour que les jeux Windows 7 fonctionnent dans la mise à jour anniversaire de Windows 10, suivez les instructions ci-dessous.

    Obtenez l'archive ZIP avec les jeux à partir du lien suivant: Télécharger des jeux Windows 7 pour Windows 10, Windows 8 et Windows 8.1
    .
    Décompressez et exécutez le fichier Windows 7 Games for Windows 10 et 8.exe. Mise à jour anniversaire des Jeux Windows 7 pour Windows 10
    Suivez l’assistant d’installation et sélectionnez les jeux que vous souhaitez installer dans Windows 10. Windows 10 Sélectionnez les jeux à installer.

Vous avez terminé! Allez dans le menu Démarrer et jouez maintenant à vos jeux préférés. Jeux Windows 10 à partir de Windows 7 dans le menu Démarrer

Ce package de jeux Windows 7 est compatible avec toutes les versions de Windows 10, Windows 8.1 et Windows 8. Windows 10 build 14328 jeux

Le package installe les jeux dans la langue de votre système d'exploitation. Les jeux suivants sont disponibles:

    Solitaire
    Spider Solitaire
    Dragueur de mines
    Cellule libre
    Cœurs
    Titans d'échecs
    Titans de Mahjong
    Purble Place
    Internet Spades
    Checkers Internet
    Backgammon sur Internet

    et bien sûr les raccourcis vers eux dans Games Explorer

Explorateur de jeux Windows 10 avec des jeux à partir de 7

Jeux en action dans Windows 10 construit 14328:

Prendre plaisir.

REF.:
 
 
 

Quel est le langage de programmation qui est tellement compliqué que seul un génie peut arriver à programmer avec ?




Aurélien Emer, étudiant en informatique


Réponse originale : Quel est le langage de programmation qui est tellement compliqué que seul un génie peut arriver à programmer avec ?

Le langage de programmation Malbolge est réputé pour cela. Voilà à quoi ressemble le très classique Hello, world! en Malbolge :
  1. (=<`#9]~6ZY32Vx/4Rs+0No-&Jk)"Fh}|Bcy?`=*z]Kw%oG4UUS0/@-ejc(:'8dc

Soyons clair, ce langage a été conçu pour être difficile et il n'a absolument aucun intérêt dans le développement d'un logiciel.
Malbolge a été créé en 1998. C'est un langage interprété, c'est-à-dire que son créateur a développé un petit logiciel à qui on donne des programmes Malbolge et qui les exécute sans avoir besoin de les compiler.
Il y a une spécification de Malbolge — c'est ce qui permet de savoir comment écrire un programme dans ce langage, mais elle utilise des concepts volontairement alambiqués. Par exemple, Malbolge utilise une arithmétique ternaire, au lieu du binaire auquel les informaticiens sont habitués.
Pas de if, pas de while, Malbolge utilise des instructions (un peu comme l'assembleur), il y en a huit en tout. Les instructions sont représentées par des numéros (4, 5, 23, 39, …).

On ne peut pas directement utiliser le numéro d'une instruction (noté num_istr ici), ce serait trop simple. Il faut utiliser un autre numéro (p. ex. c) :
num_instr = ([c] + c) % 94
Attention, ça devient pervers. Le morceau [c] signifie qu'on va chercher le contenu de la case mémoire n°c. Autrement dit, les instructions dépendent du contenu de la mémoire, alors que le contenu de la mémoire dépend aussi évidemment des instructions du programme !
Les programmes écrits en Malbolge peuvent s'auto-modifier.

Je vous fais grâce des autres détails du langage. En bonus, voici le programme Malbolge qui écrit les paroles de la chanson « 99 bottles of beer ».

Les attaques de logiciels malveillants mobiles sont en plein essor en 2019



Les attaques de logiciels malveillants mobiles sont en plein essor en 2019

Sécurité : Les chercheurs de Check Point mettent en garde contre une augmentation de 50% des cyberattaques ciblant les smartphones par rapport à l’année précédente.

Les attaques de logiciels malveillants contre les appareils mobiles - et les téléphones Android en particulier - ont décollé en flèche cette année. Les pirates se tournent de plus en plus vers les smartphones, principalement via le vol de justificatifs d'identité, la surveillance et la publicité malveillante.
Les chercheurs de Check Point ont examiné les cyberattaques du premier semestre de 2019 et ont constaté que celles ciblant les smartphones et autres appareils mobiles avaient augmenté de 50% par rapport à l'année dernière. Les conclusions ont été résumées dans le rapport Cyber Attack Trends: 2019 Mid-Year Report.

Suivez l'argent

Le rapport suggère que l’utilisation accrue des applications bancaires mobiles est l’une des principales raisons de cette recrudescence. Les cybercriminels ont suivi l'argent et diffusent de plus en plus de logiciels malveillants sur mobile conçus pour voler des données de paiement, des identifiants de connexion et des fonds provenant des comptes bancaires des victimes.
"La forte augmentation des logiciels malveillants liés aux services bancaires mobiles est en corrélation avec l'utilisation croissante des applications bancaires mobiles", a déclaré à ZDNet Maya Horowitz, directrice du renseignement et de la recherche sur les menaces chez Check Point.
"La méthodologie utilisée pour distribuer les programmes malveillants a également retenu les leçons du reste du secteur : les constructeurs de logiciels malveillants proposent maintenant leurs malware à l'achat dans des forums clandestins", a-t-elle ajouté.
Dans de nombreux cas, les attaques de logiciels malveillants suivent des stratégies de diffusion similaires à celles ciblant les utilisateurs d’ordinateurs de bureau : les applications s’exécutent silencieusement en arrière-plan, sans que la victime n’en soit vraiment consciente.
Certaines formes de malware Android ont même été développées avec des techniques d'évasion avancées afin de rester non détectées sur les appareils infectés.

Visages connus

Par exemple, le cheval de Troie bancaire Anubis ne commence à fonctionner que lorsque les détecteurs de mouvement détecteront que le périphérique a été déplacé - une stratégie qui permet que le malware ne s’active dans des environnements de test de type Sandbox.
Pendant ce temps, d'autres formes de malware ont développé une fonction pour désactiver la sécurité Google Protect d'Android pour aider à voler les données des clients des services bancaires.
Triada est le programme malveillant le plus répandu sur les téléphones mobiles. En analysant les logiciels malveillants distribués dans le monde entier cette année, il représente 30% des attaques connues.
Triada est considéré comme l’une des formes les plus avancées de logiciels malveillants Android, accordant aux attaquants des privilèges de super-utilisateur ce qui leur permet de prendre le contrôle de l’appareil. Le malware a également été trouvé préinstallé sur plus de 20 000 smartphones bas de gamme.
Les deux autres menaces mobiles les plus courantes sont Lotoor, un outil de piratage qui exploite les vulnérabilités du système d’exploitation Android afin d’obtenir les privilèges root sur les appareils mobiles compromis, et Hiddad, un programme malveillant qui reconditionne des applications légitimes pour la distribution dans des magasins tiers et pour bombarder la victime avec des publicités.
Les chercheurs ont averti que, à mesure que les utilisateurs utiliseraient de plus en plus leurs appareils mobiles, les attaquants continueront de cibler de plus en plus les utilisateurs de smartphones. Non seulement les appareils contiennent de grandes quantités de données, mais les utilisateurs considèrent souvent la sécurité sur mobile comme une considération secondaire, contrairement à leur ordinateur personnel ou professionnel.
"Les utilisateurs doivent protéger leurs appareils avec une solution globale qui bloque les logiciels malveillants et les attaques de réseau, ainsi que les fuites de données et le vol des identifiants, sans nuire à l'expérience de l'utilisateur", a déclaré Horowitz.

A lire aussi :

5 précautions pour la sécurité mobile que personne ne devrait ignorer

 

REF.:

 

 

Marcus 'MalwareTech' Hutchins échappe à la prison ferme



Marcus 'MalwareTech' Hutchins échappe à la prison ferme

Sécurité : Les poursuites judiciaires américaines contre le chercheur en sécurité qui a contribué à enrayer l'épidémie de rançongiciel WannaCry prennent fin.

Marcus 'MalwareTech' Hutchins, chercheur en sécurité qui a contribué à enrayer l'épidémie de rançongiciel WannaCry, a été condamné aujourd'hui aux États-Unis à une peine déjà purgée et un an de liberté surveillée.
L’analyste des programmes malveillants né au Royaume-Uni évite les peines de prison dans son affaire, le juge ayant estimé que l’accusé présentait "trop ​​de points positifs." La clémence de la justice fait référence au rôle joué par Hutchins dans l’épidémie de ransomware WannaCry et à son travail en tant qu’analyste des logiciels malveillants.
Le juge J. P. Stadmueller avait une décision difficile à prendre et aurait envisagé une grâce. Cependant, les tribunaux n’ont pas ce pouvoir et cette option est laissée au pouvoir exécutif. Après l'audience de détermination de la peine, les avocats de Hutchins ont déclaré qu'ils l'envisageraient.
Au tribunal, Hutchins a de nouveau présenté ses excuses aux victimes, à la famille et aux amis. Le juge a renoncé à toute amende.
Hutchins sera autorisé à retourner au Royaume-Uni. Les autorités américaines vont maintenant décider s'il lui est interdit de retourner aux États-Unis en raison de son casier judiciaire.

MalwareTech a plaidé coupable en avril

Cette sentence intervient après que Hutchins a plaidé coupable en avril pour deux chefs d'accusations : avoir participé à un complot en vue de créer et de distribuer des logiciels malveillants, et avoir aidé et encouragé sa diffusion.
Les autorités américaines ont arrêté Hutchins à l'aéroport international de Las Vegas en août 2017, alors que le chercheur tentait de rentrer chez lui au Royaume-Uni après avoir participé aux conférences sur la sécurité Black Hat et DEF CON.
Il a été accusé de développer le cheval de Troie bancaire Kronos. De nouvelles accusations ont également été ajoutées ultérieurement pour avoir collaboré au développement du cheval de Troie UPAS KIT.
Hutchins a été accusé d'avoir écrit le code source de ces deux programmes malveillants, qu’un complice identifié dans les documents judiciaires uniquement sous le nom de VinnyK, a ensuite été diffusé et vendu en ligne.

Un cas très controversé

Selon des documents judiciaires, les faits se sont produits entre juillet 2012 et septembre 2015, avant que Hutchins ne commence sa carrière de chercheur en sécurité. Il est considéré comme l'un des professionnels les plus talentueux de la cybersécurité.
L’arrestation de Hutchins a été controversée. Il a fait valoir qu'il avait été arrêté et interrogé alors qu'il était privé de sommeil et sous influence, et que les agents du FBI l'avaient induit en erreur sur les véritables intentions de l'interrogatoire.
Ses avocats ont également affirmé que les actes de Hutchins avaient eu lieu alors qu'il était encore mineur et en dehors du délai de prescription habituel de cinq ans.
L'accusation a réagi en avançant de nouvelles accusations, notamment pour avoir menti au FBI, que de nombreux experts juridiques ont jugé ridicules à l'époque.

Soutien de la communauté de cybersécurité

Le mémorandum de peine de l'accusation n'inclut pas de recommandation de peine. Celle-ci qui a été soumise en tant que document séparé et scellé.
Le mémorandum de peine de Hutchins, l'argument de ses avocats en faveur d'une peine plus légère, est également sous scellé. Le document inclut des détails sensibles qui sont pertinents pour d'autres enquêtes, liées aux dernières années où Hutchins a poursuivi des cybercriminels.
De nombreux membres de la communauté de la cybersécurité ont exprimé leur soutien en faveur de Hutchins, affirmant que le tribunal devrait faire preuve de retenue à son égard en raison de ses années de travail avec les autorités.

REF.:

 

mardi 13 août 2019



Intrusion Truth révèle l’identité du groupe APT17 et ses liens avec le gouvernement chinois

Sécurité : Les deux précédentes révélations d'Intrusion Truth - pour APT3 et APT10 - ont donné lieu à des accusations du ministère américain de la Justice. 


hackers Chinois
 
 

Intrusion Truth, un groupe en ligne d’analystes anonymes en cybersécurité, a publié de nouvelles révélations portant sur un nouveau groupe de cyberespionnage lié au gouvernement chinois.
Il s’agit du troisième groupe chinois de cyberespionnage (groupes généralement désignés sous le terme d’APT, ou menace persistante avancée) dont Intrusion Truth révèle l’identité.
Ils avaient auparavant révélé l'identité d'individus appartenant à deux groupes de hackers chinois en mai 2017 et août 2018 : APT3 et APT10.
Ces révélations ont abouti à la mise en accusation par le ministère de la Justice de certains membres du groupe en novembre 2017 et en décembre 2018.

Nouvelle année, nouveau dox

Intrusion Truth est aujourd’hui de retour avec une nouvelle série de révélations. Au cours de la semaine écoulée, le groupe a publié des détails sur trois individus qui, selon lui, sont à l'origine du groupe APT17.
APT17 est un nom de code - associé à Deputy Dog et Axiom - que les entreprises de cybersécurité ont attribué au groupe de pirates informatiques responsables d'une série de cyberattaques similaires survenues au début des années 2010 [1, 2, 3, 4, 5. ], et qui ont ciblé des entreprises privées comme des agences gouvernementales, dans des pays du monde entier.
Intrusion Truth pointe du doigt un homme, dirigeant de quatre sociétés chinoises, soupçonné d’être un officier du ministère chinois de la Sécurité d’Etat, accompagné de deux pirates informatiques [1, 2], qui auraient travaillé pour les sociétés citées.
Les trois points communs sont leur emplacement dans la ville de Jinan, capitale de la province chinoise du Shandong.
Selon Intrusion Truth, ces trois personnes sont membres d’APT17 et seraient des sous-traitants du bureau de Jinan du ministère chinois de la Sécurité d’État (MSS), pour lequel ils ont effectué des opérations de piratage.

L'implication du gouvernement chinois n’est pas une surprise

L'affirmation d'Intrusion Truth selon laquelle "APT17 est géré par le bureau de Jinan du ministère chinois de la Sécurité de l’État (MSE)," n’a rien de surprenant.
En 2017, quand Intrusion Truth a affirmé pour la première fois qu'APT3 était une société nommée Boyusec, contractant du ministère de la Sécurité d'État dans le Guangdong, la communauté de la sécurité informatique avait du mal à croire leurs accusations.
Néanmoins, quelques mois plus tard, la société de cybersécurité Recorded Future a confirmé de manière indépendante les révélations d’Intrusion Truth. Celles-ci ont par la suite donné lieu à des accusations du ministère de la Justice, conférant au groupe une immense crédibilité.
À l'époque, le rapport de Recorded Future décrivait la structure interne du MSE et expliquait comment le gouvernement chinois utilisait un réseau de succursales locales dans les principales provinces pour embaucher des sous-traitants indépendants afin de mener des opérations de piratage contre des sociétés étrangères et des réseaux gouvernementaux.
 
Hiérarchie du ministère chinois de la sécurité d’état
Compte tenu de ces détails, le dernier rapport d'Intrusion Truth selon lequel APT17 est géré par un bureau local du MSS n'est pas si choquant qu'il l'était en 2017.
Après les révélations sur APT3 et APT10, les gens ne se demandent plus si Intrusion Truth a raison. La question sur toutes les lèvres est de savoir si le ministère américain de la Justice donnera suite à de nouveaux actes d'accusation, comme il l'a fait les années précédentes.

Un bruit constant de pirates chinois

Mais alors que le monde de la cybersécurité attend de nouvelles accusations, les pirates chinois poursuivent leurs tentatives de piratage informatique, sans se laisser abattre par les deux accusations passées du ministère américain ou par les stratégies de « Name and shame. »
Aujourd'hui, des journaux français et allemands ont révélé deux opérations chinoises de piratage informatique qui, même si elles ne sont pas connectées à APT17, montrent l’étendue du réseau chinois de cyberespionnage.
En France, L'Opinion a révélé comment des pirates chinois ont pénétré dans les comptes de courrier électronique d'un candidat français à la direction de l'Organisation des Nations unies pour l'agriculture et l'alimentation (FAO) quelques jours avant les élections officielles, qui ont finalement été remportées par le diplomate chinois.
En Allemagne, les journalistes ont révélé une série de cyberattaques visant les plus grandes entreprises allemandes telles que Siemens, Bayer, Rouche, Thyssenkrupp, Teamviewer, Valve, Gameforge, etc.


Source. : APT-doxing group exposes APT17 as Jinan bureau of China's Security Ministry

A lire aussi :

Les meilleurs espions piratent d'autres espions : APT russe versus APT iranienne

Turla APT a piraté le groupe iranien APT34 et a utilisé ses serveurs C&C pour infecter à nouveau les victimes d'APT34 avec...

Les appareils photo dotés de Wi-Fi eux aussi vulnérables aux ransomwares


Les appareils photo dotés de Wi-Fi eux aussi vulnérables aux ransomwares


Alors qu'ils sont parmi les rares appareils à ne pas être connectés en permanence à Internet, les appareils photo disposant d'une connectivité au Wi-Fi n'en sont pas moins vulnérables aux pirates.



Hackers, WiFi
 
 
Des chercheurs ont découvert que les reflex et hybrides de marque Canon étaient particulièrement faciles à détourner grâce à une vulnérabilité au niveau de leur carte Wi-Fi.



Le protocole de transfert mis en cause


Si les DSLR et hybrides ne se connectent pas à Internet, ils peuvent se connecter à nos smartphones par l'intermédiaire d'un réseau courte portée émis par leur carte Wi-Fi. Et ce réseau, explique Check Point Research, est particulièrement vulnérable aux ransomwares.

D'après les chercheurs à l'origine de cette découverte, le Protocole de Transfert de Photographies (PTP) est très sensible aux attaques extérieures. Et pour cause : celui-ci ne requiert aucune authentification ; que l'appareil photo soit branché ou non.

Si un pirate se trouve dans la zone couverte par le réseau Wi-Fi de l'appareil, il est en mesure de s'introduire de façon discrète sur celui-ci afin de, par exemple, extraire le contenu de la carte SD ou le chiffrer.


Le contenu de la carte SD : un eldorado pour pirates


Partant du principe que la carte SD d'un appareil photo contient des informations sinon sensibles, personnelles, les pirates seraient de plus en plus friands de ce genre de pratiques.

Les utilisateurs touchés verraient alors apparaître un message leur indiquant que le contenu de leur carte a été chiffré et que seul le versement d'une rançon leur permettrait de le recouvrir.

Avisé en mars dernier de la découverte de Check Point Research, Canon a publié un communiqué intimant à ses utilisateurs de restreindre l'utilisation de la fonctionnalité Wi-Fi de leurs appareils. Le constructeur conseille aussi à ses clients d'installer le dernier firmware correspondant à leur appareil depuis le site officiel.


Si Canon est particulièrement visé par les découvertes de Check Point Research, de nombreux autres constructeurs utilisent également le protocole PTP pour transférer le contenu d'une carte SD vers un appareil via un réseau Wi-Fi. La prudence est donc de mise, quel que soit votre appareil.

Via : Engadget

REF.:

 

Voici les codes qui permettent d'accéder aux catégories cachées de Netflix

Voici les codes qui permettent d'accéder aux catégories cachées de Netflix

De quoi s'amuser pendant longtemps, très longtemps.


Si vous êtes abonnés à Netflix depuis un certain temps, vous devez parfois vous sentir limité par les choix de films. Heureusement, on a pensé à vous et on vous propose de découvrir les codes qui permettent d'accéder aux catégories cachées de Netflix. Oui, les catégories cachées.




netflix
 
 
C'est BFM TV qui rapporte cette nouvelle qui risque de plaire à tous les abonnés de Netflix qui sont à la recherche de nouveaux films à regarder. En effet, il existe des catégories cachées et on va vous expliquer comment y accéder grâce à l'aide de codes qui ouvrent un nouveau monde de possibilités. Ainsi, vous allez pouvoir accéder à des catégories bien plus précises et donc à de nouveaux films. Une très bonne nouvelle pour tous ceux qui se plaignent du manque de choix sur la plateforme de streaming au plus de 151 millions d’abonnés.
Pour accéder à cet eldorado, rien de plus simple, il suffit d'ajouter un code bien précis à l'URL suivant: https://www.netflix.com/browse/genre
Par exemple, si vous voulez regarder des films français vous devez ajouter le code 58807 à l'URL de base. Voilà ce que ça donne:  https://www.netflix.com/browse/genre/58807
Avec ces codes, vous allez donc pouvoir rechercher des films notamment par période, par âge ou encore par prix décerné. Au total, plus de 27 000 codes sont disponibles. De quoi s'amuser pendant longtemps, très longtemps.
BFM TV indique que les codes les plus utilisés sont les suivants:
- Les grands classiques du cinéma: 31574
- Les classiques de la comédie: 31694
- Les drames classiques (29809)
- Les classiques de la science-fiction et du fantastique (47147)
- Les grandes épopées (52858)
- Les grands classiques actions et aventures: 46576
- Les comédies d'action: 43040
Les codes également populaires sont ceux qui permettent de chercher des films par pays.
- Film d'action asiatique: 77232
- Films allemands: 58886
- Films anglais: 10757
- Films australiens: 5230
- Films italiens: 8221
- Films japonais: 10398
Vous l'aurez compris, ces codes promettent des heures et des heures de plaisir pour les prochaines semaines. On est persuadé que certains d'entre vous vont les utiliser tout de suite après avoir lu ce texte et ils ont raison, il n'y a pas de mal à se faire plaisir. Pour les plus curieux d'entre vous, tous les codes sont disponibles ici.



REF.:


L’ordinateur du fils d’un cadre serait à l’origine de la cyberattaque contre l’OACI



L’ordinateur du fils d’un cadre serait à l’origine de la cyberattaque contre l’OACI

Le lanceur d'alerte Vincent Smith a travaillé pour l'OACI et d'autres agences de l'ONU.
Radio-Canada
Libellés
cyberattaques
 
 
La plus grave cyberattaque contre l’Organisation de l’aviation civile internationale (OACI), agence de l’ONU basée à Montréal, aurait été lancée à partir de l’ordinateur du fils du président de son conseil, a dévoilé à CBC un lanceur d’alerte.
Selon un texte de Debra Arbec pour CBC News
En février dernier, CBC/Radio-Canada dévoilait que l’OACI avait tenté de dissimuler une cyberattaque sans précédent contre son réseau, orchestrée en novembre 2016.
Cinq mois plus tard, le directeur de l’administration et des services de l’agence, Vincent Smith, sort publiquement et accuse la secrétaire générale de l’OACI
, Fang Liu, et le président du conseil de l’agence, Olumuyiwa Benard Aliu, de mauvaise conduite.
M. Smith a indiqué à CBC qu’on l’avait prévenu qu’il s’apprêtait à faire un suicide professionnel, mais il juge qu’il est de son devoir de dévoiler ces informations.
Il y a de la fumée et rien n’est fait, a indiqué Vincent Smith en entrevue. Je me préoccupe pour l’agence. Je dois être conséquent avec ma conscience.
Fang Liu (gauche) et Olumuyiwa Benard Aliu (droite) lors d'un forum de l'OACI en novembre 2015
Photo : La Presse canadienne / Paul Chiasson
Dans différents rapports rédigés par M. Smith en juin et juillet et destinés aux 36 pays membres de l’agence en plus de son bureau d’éthique, le cadre détaille la façon dont la cyberattaque s’est déroulée et de quelle manière les espions ont pu infiltrer le réseau de l’OACI
.
CBC a obtenu une copie de ces rapports avec l’aide d’une source confidentielle.
Dans l’un de ces rapports, M. Smith raconte avoir reçu le 25 février dernier un courriel de la part du responsable de la sécurité des systèmes d'information de l’OACI
, Si Nguyen Vo, dans lequel il est expliqué que l’ordinateur portable d’un ancien agent en informatique, Maxim Aliu, a été infecté lors d’un voyage au bureau régional de l’agence à Pékin en 2010.
Maxim Aliu est le fils du président du conseil de l’OACI
, Olumuyiwa Benard Aliu, qui était, en 2010, le représentant du Nigeria au conseil.

« Patient zéro »

Le courriel envoyé par M. Vo fait référence à Maxim Aliu comme étant le « patient zéro » et que son ordinateur portable a servi de porte d’entrée au groupe Emissary Panda pour accéder au réseau informatique de l’OACI
.
Emissary Panda est un groupe très raffiné et discret de cyberespions ayant des liens avec le gouvernement chinois.
Un rapport de l’ONU a dévoilé que M. Aliu avait un statut d’administrateur de réseau entre avril 2012 et janvier 2015, explique Vincent Smith.
Les comptes des administrateurs de réseau et des administrateurs de domaine auraient été compromis lors de la cyberattaque, donnant accès aux espions aux adresses courriel et aux mots de passe de l’OACI
.
M. Vo a également écrit à M. Smith pour lui indiquer qu’une chronologie de l’attaque avait été réalisée et que « plusieurs » autres brèches auraient été découvertes, dont une concernant des fonds communs.
Le responsable de la sécurité des systèmes d’information a également dévoilé à M. Smith qu’un dossier de sécurité aurait été effacé entre novembre 2018 et janvier 2019, entraînant la perte de toute information sur les brèches informatiques, y compris les procédures, les plans d’action et l’historique des attaques.
Dans un échange de courriels avec CBC, l’OACI
réfute les allégations de Vincent Smith quant à l’origine de la cyberattaque.
Nous pouvons confirmer [qu’un rapport] sur ce sujet en 2017 n’attribuait pas la responsabilité de la brèche de sécurité à une personne en particulier ou à un appareil, indique un porte-parole de l’OACI
, William Raillant-Clark.
Selon le porte-parole, l’OACI
a également invité l’ONU et des experts indépendants à mener une enquête approfondie sur son plan d’action face à l’attaque informatique.

Environnement de travail « toxique et hostile »

Au-delà de la cyberattaque orchestrée par Emissary Panda, c’est l’environnement de travail à l’OACI
qui inquiète particulièrement Vincent Smith.
Dans ses rapports, le directeur Vincent Smith décrit l’OACI
sous la gouverne de Fang Liu comme un environnement toxique et hostile caractérisé par du favoritisme et du copinage.
Cela a non seulement créé une culture d’impunité et innocenté des contrevenants allégués, mais a favorisé un culte de la personnalité et une loyauté indéfectible envers la secrétaire générale de la part de ces personnes innocentées sans enquête, a écrit M. Smith tout en précisant que ces personnes sont des employés de sa direction.
Un lanceur d'alerte travaillant pour l'OACI dénonce un culte de la personnalité autour de la directrice générale de l'agence.
Photo : Reuters / Christinne Muschi
Rappelons que quatre membres de l’équipe des technologies de l’information et de la communication de l’OACI
avaient tenté de dissimuler des preuves de leur propre incompétence.
CBC/Radio-Canada avait dévoilé en février dernier que ces personnes étaient toujours employées de l’OACI
et qu’aucune enquête interne n’avait été menée à leur sujet.
Aucune des personnes ayant supposément fait de l’obstruction lors de la cyberattaque de 2016-2017 n’a fait l’objet d’une enquête et je suis toujours leur superviseur, mais sans aucune autorité sur elles, se désole Vincent Smith.
M. Smith accuse Mme Liu d’être allée à l’encontre des recommandations formulées par le Bureau des services de contrôle interne de l’ONU, qui exigeait une enquête sur les quatre employés des TIC.
Le directeur dénonce aussi comment cette même culture a fait de lui une cible de harcèlement, d’intimidation et de représailles par ces employés impliqués dans la dissimulation de preuves, en plus de leur patron. Selon M. Smith, en n’ayant pas à faire l’objet d’une enquête, ces employés se sont sentis encouragés à le mettre de côté.
J’étais maintenant perçu comme un ennemi déloyal et indigne de confiance, dénonce M. Smith dans l’un de ses rapports. Le directeur juge que cette expérience a nui à sa santé, et il est en congé de maladie depuis le 26 mars.

Plus stressant qu’être au front

Vincent Smith n’a pas voulu donner plus de détails à CBC sur ses rapports écrits, indiquant que les documents parlent d’eux-mêmes. Il a par contre donné plus de précisions sur l’environnement de travail à l’OACI
.
M. Smith a longtemps travaillé pour l’ONU, dont deux décennies dans des missions de maintien de la paix dans des régions tumultueuses comme l’Afghanistan, la Somalie, Haïti et le Liberia.
Vincent Smith lors de la mission de l'ONU en Somalie en 1993.
Photo : Gracieuseté
Aucun de ces déploiements ne l’a rendu aussi malade que le climat empoisonné à l’OACI
, a-t-il indiqué en entrevue avec CBC.
Dans toutes mes missions avec l’ONU, j’ai tout le temps su que, même dans les moments où j’étais en danger, la culture de l’ONU a toujours été d’offrir le meilleur soutien à ses employés, de réaliser son mandat de manière éthique et pour le plus grand bien de ceux que l’ONU sert, explique M. Smith dans un courriel à CBC.
Malheureusement, mon expérience à l’OACI a été très différente et ne respecte pas les standards que doit respecter une agence de l’ONU. Je trouve également très malheureux que tout employé qui désire adhérer à ces standards soit d’abord ignoré puis freiné et finalement attaqué.
Vincent Smith
Dans ces rapports écrits, Vincent Smith critique l’OACI
pour avoir tu des informations et pour avoir été insensible aux risques potentiels de la cyberattaque pour des Canadiens.
Il y fait référence à l’article de CBC sur la cyberattaque, qui a révélé que les pirates informatiques ont eu accès aux dossiers personnels d’employés anciens et actuels, aux dossiers médicaux des personnes ayant été soignées à la clinique de l’OACI
, aux dossiers des transactions financières et aux données personnelles de tous les visiteurs des bureaux de l’OACI
et des personnes inscrites au site web de l’agence.
À l’époque, l’OACI
avait réfuté ces allégations.
Après ces révélations, le directeur des communications de l’agence, Anthony Philbin, avait publié un communiqué dans lequel il rassurait le public en indiquant que l’OACI ne gardait aucune information privée ou financière qui pourrait représenter un risque pour des Canadiens.
Dans ses rapports, Vincent Smith soutient plutôt que l’OACI
détient effectivement des dossiers sur ses employés qui incluent, entre autres, des numéros d’assurance sociale, des numéros de passeport, des comptes de finance.
En réponse à ces allégations de la part de M. Smith, le porte-parole de l’agence, William Raillant-Clark, soutient qu’aucun employé de l’OACI n’a rapporté de menace ou de dommage occasionné par une vulnérabilité informatique.
M. Smith exige une enquête indépendante sur la conduite de Fang Liu, en plus de celle du président du conseil Olumuyiwa Benard Aliu. Il veut également que ces deux cadres se récusent pour une telle enquête.
Selon Vincent Smith, le président du conseil, M. Aliu, est en conflit d’intérêts puisque c’est l’ordinateur portable de son fils qui serait à l’origine de l’attaque. M. Smith souligne également que l’OACI
a contrevenu à ses propres règles contre le népotisme en employant le père et le fils.
Dans son courriel à CBC, M. Raillant-Clark affirme que l’agence a reçu plusieurs allégations relativement à l’incident de 2016 et qu’elle a lancé un processus pour les examiner. Il serait donc inapproprié de les commenter publiquement.
Vincent Smith a également exigé la protection contre les lanceurs d’alerte en vertu d’un nouveau règlement interne adopté en juin dernier, cinq mois après la publication de l’article de CBC sur la cyberattaque.