Powered By Blogger

Rechercher sur ce blogue

jeudi 31 octobre 2019

Quelles sont les astuces inconnues sur l'ordinateur ?




Mathis Valdant, Etudiant en 2e année de DUT dans le multimédia et l'internet

  1. Sous Windows: Si vous tapez cmd dans la barre d'adresse de l'explorateur de fichiers, une invite de commande s'affiche dans ce répertoire.
  2. Dans Excel, appuyer sur F4 répète la dernière commande. Par exemple, si vous sélectionnez une cellule et la mettez en jaune, vous pouvez mettre en surbrillance toute autre cellule sélectionnée en jaune en appuyant sur F4. Truc vraiment pratique que j'utilise presque quotidiennement.
  3. Il existe un outil de capture d'écran sous windows, dans la barre de recherche à côté du menu démarrer, chercher "capture" et vous trouverez l'outil.
  4. Sur votre navigateur, sur du texte faites un clic droit puis inspecter l'élément, dans la console qui s'est ouverte double cliquez sur la ligne qui est en surbrillance et vous pourrez ainsi modifier le texte qui apparaîtra sur le site et ainsi prendre une capture d'écran pour faire des blagues à vos amis.
  5. Lorsque vous installez quelque chose, observez ce que vous faites au lieu de simplement SUIVANT SUIVANT SUIVANT. Un grand nombre de programmes installent des barres d’outils gênantes par défaut, qui occupent de la place sur votre écran et sont ennuyeuses à supprimer.
  6. Ctrl + 0 réinitialise l'affichage par défaut de votre navigateur.
  7. Faites des sauvegardes régulières ... non je suis sérieux, faites-le ... FAITES-LE!
  8. Votre ordinateur fonctionne mal ? Vraiment, éteignez-le et rallumez-le en permanence, cela permet de vider la mémoire RAM.
  9. Dans votre navigateur, Ctrl / Commande + Maj + T ouvre l'onglet que vous avez fermé en dernier.
  10. Ctrl + L OU F6 OU Alt + D sélectionne automatiquement la barre d'adresse.
  11. Ctrl + Entrée remplit les champs "www" et ".com".
  12. Si vous cliquez sur un lien avec la molette de défilement, il s'ouvre dans un nouvel onglet.
  13. CTRL + SHIFT + R ou Ctrl + F5 effaceront le cache, puis actualiseront la page.
  14. Maintenez S et cliquez avec le bouton droit de la souris sur une image pour effectuer une recherche d’image inversée en chrome.
  15. Tapez "do a barrel roll" dans Google et regardez ce qui se passe. Essayez aussi "zerg rush".
  16. Si vous maintenez la touche ALT enfoncée, cliquez sur un fichier et faites-le glisser pour en faire une copie et le déposer à l'emplacement où vous avez cliqué.
  17. Si vous n'aimez pas ce qui est dit ou affiché sur le site Web sur lequel vous êtes, vous pouvez fermer le navigateur ou éteindre votre ordinateur. Vous n'avez pas à être fâché pour tout. :)
REF.:

Avast affirme que des pirates informatiques ont violé le réseau interne via un profil VPN compromis



Avast affirme que des pirates informatiques ont violé le réseau interne via un profil VPN compromis

Hackers, avast, antivirus, vpn, Ccleaner, malware,
Un fabricant tchèque d’antivirus dévoile une deuxième attaque visant à compromettre les versions de CCleaner. Le fabricant de logiciels de cyber-sécurité tchèque Avast a annoncé aujourd’hui une violation de la sécurité affectant son réseau interne.

Dans une déclaration publiée aujourd'hui, la société a déclaré qu'elle pensait que le but de cette attaque était d'insérer un logiciel malveillant dans le logiciel CCleaner, à l'instar du tristement célèbre incident de CCleaner 2017.

Avast a déclaré que l'infraction avait eu lieu parce que l'attaquant avait compromis les informations d'identification VPN d'un employé et obtenu l'accès à un compte qui n'était pas protégé à l'aide d'une solution d'authentification à plusieurs facteurs.

L'intrusion a été détectée le 23 septembre, mais Avast a déclaré avoir trouvé des preuves de l'attaquant visant son infrastructure depuis le 14 mai de cette année.

"L'utilisateur, dont les informations d'identification étaient apparemment compromises [...], ne disposait pas de privilèges d'administrateur de domaine. Toutefois, après une élévation réussie des privilèges, l'acteur est parvenu à obtenir les privilèges d'administrateur de domaine", a déclaré Jaya Baloo, responsable de la sécurité des informations chez Avast (Avast). RSSI).

L’augmentation soudaine des droits d’accès a amené la société à enquêter, a déclaré Baloo à ZDNet dans un courrier électronique aujourd’hui.

Le personnel a finalement repéré d'autres alertes de sécurité dans le tableau de bord ATA d'Avast, des alertes ignorées auparavant par les ingénieurs, pensant qu'il s'agissait de faux positifs. ATA signifie Microsoft Advanced Threat Analytics, un moteur d'analyse de réseau sur site et un système d'analyse du trafic que Microsoft vend aux entreprises afin de protéger les réseaux internes contre les attaques malveillantes déclenchées de l'intérieur.

L'alerte a montré que le compte d'utilisateur compromis répliquait le service Active Directory d'Avast, une carte numérique efficace du réseau interne de la société.
Avast laisse les pirates informatiques se déplacer librement pendant deux semaines pour suivre leurs intentions

Baloo a déclaré qu'Avast avait délibérément laissé le profil VPN compromis actif, dans le but de suivre l'attaquant et d'observer ses actions.

Cela a duré jusqu'au 15 octobre, date à laquelle la société a terminé l'audit des versions précédentes de CCleaner et a publié une nouvelle mise à jour propre.

Parallèlement, Avast a également modifié le certificat numérique utilisé pour signer les mises à jour de CCleaner. La nouvelle mise à jour a été signée avec un nouveau certificat numérique et la société a révoqué le précédent certificat utilisé pour signer les anciennes versions de CCleaner. Il l'a fait pour empêcher les attaquants de l'utiliser pour signer de fausses mises à jour de CCleaner, au cas où les pirates informatiques parviendraient à mettre la main sur l'ancien certificat lors de la récente intrusion.

La dernière étape consistait à réinitialiser toutes les informations d'identification des employés.

"Après avoir pris toutes ces précautions, nous sommes certains de dire que nos utilisateurs de CCleaner sont protégés et non affectés", a déclaré Baloo.

Le fabricant d’antivirus a annoncé qu’il enquêtait actuellement sur cet incident avec l’agence de renseignement tchèque, le service d’information de sécurité (BIS), la division de la cybersécurité des forces de police tchèques locales et une équipe de criminalistique externe.

Avast a respectueusement refusé de fournir des détails supplémentaires à d'autres questions que ZDNet a envoyées à la société aujourd'hui, citant l'enquête judiciaire. BIS a également confirmé aujourd'hui l'enquête sur le piratage d'Avast, affirmant que l'attaque avait été menée par des pirates chinois.

Avast a déclaré qu'il n'y avait aucune preuve à ce moment pour suggérer que cette attaque a été causée par le même groupe de hacker chinois qui a violé son infrastructure en 2017; toutefois, la société a souligné que l'intrusion avait été perpétrée par un acteur de menace expérimenté.

"D'après les informations que nous avons recueillies jusqu'à présent, il est clair qu'il s'agissait d'une tentative extrêmement sophistiquée à notre encontre visant à ne laisser aucune trace de l'intrus ni de son objectif, et que l'acteur progressait avec une prudence exceptionnelle pour ne être détecté ", a déclaré Baloo.

L'enquête est en cours et la société a promis d'autres mises à jour.

Auparavant, Avast avait reçu des éloges pour la franchise dont il avait fait preuve en enquêtant sur le piratage CCleaner de 2017, publiant plusieurs mises à jour sur l'incident, alors qu'il continuait à en apprendre davantage sur la violation de 2017 dans les mois suivants [1, 2, 3, 4].

Le piratage 2017 de CCleaner a eu lieu avant qu'Avast ait acheté Piriform, la société derrière CCleaner. Les pirates informatiques ont violé le réseau de Piriform via un compte TeamViewer et ont introduit des logiciels malveillants dans CCleaner. Les assaillants, soupçonnés d’être un groupe de pirates informatiques commandités par l’État chinois, ont introduit un logiciel malveillant qui ne téléchargerait une charge utile que lorsque CCleaner serait installé sur le réseau d’une grande entreprise. La liste des cibles incluait Cisco, Microsoft, Google, NEC et de nombreuses autres grandes entreprises. Avast a déclaré que 2,27 millions d'utilisateurs avaient téléchargé le logiciel contaminé CCleaner en 2017; 1 646 536 ordinateurs ont été infectés par le cheval de Troie Floxif au premier stade qui a recherché des cibles de grande valeur; mais seuls 40 ordinateurs ont reçu le cheval de Troie du deuxième étage, une porte dérobée plus puissante.

Avast a déclaré à ZDNet qu'il n'envisageait pas de supprimer CCleaner à la lumière des deux attaques visant l'infrastructure de l'application.


REF.:

Les autorités tchèques démantèlent un réseau russe de cyberespionnage


Les autorités tchèques démantèlent un réseau russe de cyberespionnage

Sécurité : Des responsables tchèques ont déclaré que des agents russes avaient utilisé des entreprises locales pour lancer des attaques informatiques contre des cibles étrangères.

Hackers Russes, cyberespionnage, espionnage, espion,




Des responsables du gouvernement tchèque ont déclaré lundi avoir démantelé un réseau russe de cyberespionnage opérant dans le pays.
Le réseau a été démantelé à la fin de l'année dernière et avait été mis en place par des ressortissants russes de nationalité tchèque, fonctionnant avec l'aide du service de renseignement russe (FSB) et bénéficiant d'un financement de l'ambassade de Russie à Prague.
Des responsables tchèques ont déclaré que les espions russes avaient créé plusieurs sociétés de matériel et de logiciels et utilisaient leurs infrastructures pour lancer des attaques informatiques visant la République tchèque, mais également des alliés de l'UE et de l'OTAN.
Le média tchèque Respekt a été le premier à publier que les services de renseignement tchèques avaient démantelé le réseau d'espionnage lié au FSB en mars dernier, mais c'est la première fois que les autorités tchèques confirment officiellement que l'incident s'est produit.
La nouvelle a été confirmée hier lorsque Michal Koudelka, chef du service de renseignement de la République tchèque (BIS), a pris la parole devant la chambre basse du Parlement pour présenter un résumé des plus grandes menaces à la sécurité nationale auxquelles la République tchèque est actuellement confrontée, selon les médias locaux.
Le démantèlement du réseau d’espionnage lié au FSB était mentionné dans son discours, ainsi que la menace des pirates chinois et le danger toujours présent des cellules terroristes islamistes
. Une nouvelle conférence de presse du BIS est prévue jeudi 24 octobre afin de détailler les actions ayant eu lieu dans le courant de l’année passée.

La Russie nie les allégations

Dans une déclaration à l'agence de presse russe TASS, l'ambassade de Russie à Prague a rejeté les accusations du service de renseignement tchèque.
"Ce n'est pas vrai", a déclaré l'ambassade auprés de TASS. "L'ambassade n'a rien à voir avec un réseau d’espionnage." C’est la troisième fois depuis que le BIS accuse la Russie de mener des attaques informatiques contre des cibles tchèques.
Il l'avait déjà fait dans un rapport de 2017 [PDF] et dans un rapport de 2019 présenté à la chambre haute du Parlement au cours de l'été.
Outre le BIS, l’Agence nationale tchèque pour la sécurité de l’information et de la cybercriminalité (NUKIB) et le Centre national de lutte contre le crime organisé de la police de Cezch (NCOZ) ont également contribué à l’élimination du réseau d’espions russes l’année dernière.
Actuellement, BIS aide également l'éditeur de logiciels antivirus Avast à enquêter sur une brèche de sécurité de son réseau interne. Le BIS a déclaré dans un communiqué de presse publié hier sur son site que l'attaque avait été perpétrée par des pirates chinois.
Au fil des années, le BIS a été l’une des agences de renseignement les plus actives en Europe, notamment en ce qui concerne la répression des opérations d’espionnage informatique. Ainsi en 2018, le BIS a supprimé les serveurs utilisés par les agents du Hezbollah pour cibler et infecter les utilisateurs du monde entier avec des programmes malveillants mobiles.
REF.:  
Article Czech authorities dismantle alleged Russian cyber-espionage network traduit et adapté par ZDNet.fr 

PS5 : Sony clame que sa console sera la plus rapide du monde, même plus que la Xbox Scarlett

PS5 : Sony clame que sa console sera la plus rapide du monde, même plus que la Xbox Scarlett




Xbox Scarlett, PS5, console, jeux,



Dans une offre d’emploi, Sony Interactive fait preuve d’une confiance absolue dans la supériorité de sa PlayStation 5 face à la Xbox Scarlett. L’annonce propose de rejoindre une équipe « enthousiaste à l’idée de lancer la console la plus rapide du monde en 2020 ». Pour l’instant, difficile de donner raison à Sony tant les deux machines sont proches techniquement.




À un an du verdict, la guerre des consoles Next-Gen PlayStation 5 et Xbox a déjà commencé, notamment à propos de leur puissance. Les informations dont nous disposons ne sont pas suffisantes pour départager les consoles, d’autant plus qu’elles proposeront une architecture assez similaire. Pourtant Sony se déclare déjà vainqueur du combat.

Aucun doute pour Sony : la PS5 est la console la plus rapide du monde

Sony l’affirme dans une offre d’emploi pour un poste de directeur de l’ingénierie du cloud de Sony Interactive. L’annonce indique que le candidat retenu participera à « construire la prochaine génération d’infrastructure cloud », et « sera également l’un des leaders d’une équipe d’élite qui est très enthousiaste à l’idée de lancer la console la plus rapide du monde (PS5) en 2020 ». Une déclaration plutôt audacieuse, la seule chose dont nous pouvons être certain pour le moment, c’est que le rendu graphique des deux consoles surpassera de loin celui des consoles actuelles.

Techniquement, la PlayStation 5 et la Xbox Scarlett sont très proches l’une de l’autre. Elles seront toutes les deux équipées d’un processeur AMD, un Ryzen 3 pour la PS5 et un processeur personnalisé basé sur la même architecture Zen 2 pour la console Microsoft. Du coté graphique, le GPU de la Xbox Scarlett n’a pas encore été dévoilé, mais les deux machines supporteront le ray tracing, et seront capables d’afficher en 8k à 120 ims. Enfin, le stockage sera assuré par un disque SSD de chaque côté.
 
Avec des performances très voisines, la bataille pourrait se jouer sur un autre terrain, notamment celui des accessoires. Les manettes de la Xbox One seront compatibles avec la Xbox Scarlett, c’est tout ce que nous savons au sujet de la console de Microsoft. Sony a été un peu plus bavard, le Dualshock 5 sera doté de vibrations haptiques et de gâchettes programmables. En ce qui concerne la réalité virtuelle, l’avantage est déjà dans le cas nippon, et il risque de se confirmer avec la sortie d’un PSVR 2 pour la PlayStation 5.
Enfin, le prix et les jeux joueront également un rôle majeur dans le choix d’une plateforme plutôt qu’une autre. Les prix de vente sont inconnus, mais devraient se situer aux alentours de 500 euros. Les deux consoles seront rétrocompatibles, et mis à part Halo Infinite, la liste des jeux disponibles à leurs sorties reste un mystère.

ThinkShield de Lenovo, solutions complètes de sécurité de bout en bout qui sécurisent les entreprises



Présentation de ThinkShield de Lenovo, solutions complètes de sécurité de bout en bout qui sécurisent les entreprises

REF.: Septembre 2018, par Marc Jacob


lonovo, Laptop, intel, sécurité, Hackers, vol de donné,
 
 
 
L'année dernière a été la plus importante en matière de violation de données, avec 2,6 milliards d'enregistrements compromis1. Les entreprises ont besoin de dispositifs sécurisés qui protègent les données sensibles et se protègent des menaces en ligne et basées sur l'identité. Lenovo ouvre la voie en matière de sécurité informatique - avec des résultats impressionnants. Selon CVEDetails.com, Lenovo présentait au premier semestre 2018 moins de vulnérabilités et de risques que les principaux concurrents.2 Les consommateurs comme les entreprises peuvent bénéficier de ThinkShield de Lenovo, une approche révolutionnaire pour sécuriser les périphériques tout au long de leur cycle de vie.

ThinkShield de Lenovo sécurise les périphériques tout au long du cycle de vie
- Du développement de BIOS et de microprogrammes sécurisés aux fonctionnalités telles que les écrans de sécurité ThinkPad Privacy Guard et les premiers obturateurs de caméras pour ordinateurs portables du secteur, Lenovo intègre une protection à ses produits.
- La sécurité ne s’arrête pas à la conception: Lenovo dispose d’un contrôle unique sur sa chaîne logistique mondiale, qui définit des normes et des règles de sécurité strictes pour ses installations de fabrication.
- Le partenariat stratégique de Lenovo avec Intel® leur a permis de s’aligner sur la chaîne logistique transparente d’Intel, qui permet aux clients de localiser la source de chaque composant de leur nouveau système.
- Lenovo supervise la sécurité des fournisseurs qui construisent des composants intelligents, en veillant à ce qu'ils se conforment aux rigoureuses directives et aux meilleures pratiques du programme Trusted Supplier. Pour plus de transparence, Lenovo Quality Engineers peut auditer les fournisseurs à tout moment.

ThinkShield de Lenovo protège l’identité et les informations d’identité des utilisateurs
- Membre fondateur de FIDO®, Lenovo propose les premiers et les seuls authentifiants certifiés FIDO®, ainsi que la technologie des empreintes digitales Match-on-Chip, pour offrir aux entreprises un moyen plus sûr et plus sûr de protéger l’identité de leurs employés.
- Un niveau d'intégration sans précédent avec Intel Authenticate (jusqu'à 7 facteurs d'authentification) offre davantage de sécurité et de flexibilité que les fournisseurs proposant moins de méthodes d'authentification.
- La protection Smart USB basée sur le BIOS permet aux professionnels de l’informatique de configurer les ports USB de manière à répondre aux claviers et aux périphériques de pointage, tout en garantissant la sécurité des PC des employés.

ThinkShield de Lenovo protège les utilisateurs en ligne
- Lenovo WiFi Security, en partenariat avec Coronet, détecte les menaces et avertit les utilisateurs dès qu'ils sont sur le point de se connecter à des réseaux sans fil non sécurisés.
- La technologie BUFFERZONE® 3 isole les menaces en ligne avant qu'elles n'infectent l'ensemble de l'entreprise.
- Lenovo Endpoint Management, optimisé par MobileIron®, offre un moyen simple et sécurisé d’unifier la sécurité du cloud et des points de terminaison sur plusieurs périphériques.

ThinkShield de Lenovo protège les données des utilisateurs
- La technologie de persistance Absolute® fournit aux administrateurs informatiques une connexion bidirectionnelle fiable à tous leurs périphériques afin qu'ils puissent sécuriser les points finaux, évaluer les risques, appliquer à distance les mesures de sécurité aux périphériques des employés et réagir aux incidents de sécurité.
- Une fois que les périphériques ont atteint la fin de leur cycle de vie, Lenovo sécurise les données potentiellement sensibles en effaçant les disques et en recyclant les pièces en toute sécurité.
- Lenovo propose un service payant Keep Your Drive qui garantit que les informations sensibles ne quittent jamais les mains des clients.


REF.:

Swatting: (tactiques spéciales frauduleuse)





Swatting: (tactiques spéciales frauduleuse,harcèlement criminel)




Swatting, Hackers, fraude, 911,
Cet article concerne l'acte d'appeler frauduleusement des services d'urgence à l'adresse d'une autre personne. Pour la mise à mort des mouches domestiques, voir Dispositif anti-mouches § Flyswatter.
Une équipe du FBI SWAT pendant l'entraînement. Aux États-Unis, de nombreuses forces de police locales achètent du matériel ex-militaire [1] [2].

Le harcèlement criminel est une tactique de harcèlement criminel consistant à tromper un service d'urgence (par le biais d'un canular, par exemple, un répartiteur des services d'urgence) en envoyant une police et une équipe d'intervention d'urgence à l'adresse d'une autre personne. Cela est déclenché par la fausse déclaration d'une urgence grave liée à l'application de la loi, telle qu'une menace à la bombe, un meurtre, une prise d'otage ou tout autre incident présumé. En outre, cela peut être motivé par un faux rapport d'urgence "pour la santé mentale", par exemple en signalant qu'une personne serait présumée suicidaire ou meurtrière et pourrait être ou ne pas être armée. [3] En mars 2019, un homme de Californie a été condamné à 20 ans de prison pour avoir effectué un attentat fatal en 2017 [4].

Le terme provient de l'unité d'application de la loi "SWAT" (armes et tactiques spéciales), une unité de police spécialisée dans de nombreux pays, transportant du matériel de type militaire, tel que des armes pour le franchissement des portes, des mitraillettes, des fusils automatiques et des fusils de tireur d'élite. Une menace peut entraîner des évacuations d’écoles et d’entreprises. Les avocats ont appelé à qualifier le terrorisme de terrorisme en raison de son utilisation pour intimider et créer un risque de blessure ou de mort. [5]

Faire de faux rapports aux services d'urgence est une infraction pénale dans de nombreux pays, punissable d'amendes et de peines d'emprisonnement [6]. La ville ou le comté gaspille l'argent des taxes lorsque vous répondez à un faux rapport signalant une situation d'urgence grave en matière d'application de la loi. [7] [8] En Californie, les «swatters» supportent le «coût total» de la réponse, ce qui peut entraîner des amendes pouvant aller jusqu'à 10 000 dollars [9].


Origines

Les menaces à la bombe préoccupaient la police dans les années 1970. Certains bâtiments publics, tels que les aéroports, avaient été évacués en réponse à des canulars conçus pour provoquer une panique massive et une perturbation publique [10] [11], ou pour retarder les examens dans des établissements d'enseignement. [12] [13] [14] Au cours des dernières décennies, les appelants de canulars ont parfois eu recours à des techniques pour dissimuler leur identité ou leur pays d'origine. [15] [16]

Le swatting a ses origines dans les appels de farces aux services d'urgence. Au fil des ans, les appelants ont eu recours à des techniques de plus en plus sophistiquées pour diriger les unités de réponse de types particuliers. En particulier, des tentatives pour que des équipes SWAT soient envoyées dans des endroits particuliers ont engendré le terme «swatting». Le terme a été utilisé par le FBI dès 2008 [17] et est également entré dans Oxford Dictionaries Online en 2015 [18].



 REF.:

8 outils en ligne gratuits pour envoyer des gros fichiers




8 outils en ligne gratuits pour envoyer des gros fichiers

pièces jointes, Fichier, stockage,
 
 
 
0 Commentaire
Les services de messagerie électronique tels que Gmail, Outlook ou Yahoo ne permettent pas d’envoyer des pièces jointes trop volumineuses. Ils disposent tous d’une limite de taille qui ne dépasse généralement pas la vingtaine de méga-octets pour l’envoi d’une pièce jointe.


Toutefois, il existe des solutions gratuites sur Internet pour envoyer de gros fichiers par e-mail. Grâce à ses services, vous n’aurez plus de problème pour envoyer vos pièces jointes trop lourdes. J’ai sélectionné pour vous les meilleurs outils gratuits pour envoyer de gros fichiers par Internet. Découvrez-les sans plus tarder.

Smash

Smash : Envoyez de gros fichiers par mail
Je vous ai présenté Smash pour la première fois en 2017. Pour rappel, Smash est un service en ligne « made in France » gratuit qui permet d’envoyer des fichiers à vos contacts sans limite de taille. Vos fichiers sont stockés sur les serveurs français de Smash pendant une durée de 14 jours (dans l’offre gratuite). Aucune inscription n’est nécessaire pour transférer vos fichiers. De plus, votre destinataire peut consulter un aperçu des fichiers que vous lui envoyez avant de les télécharger. Bref, simple, rapide, sécurisé et sans publicité ! Que demander de plus ?

SwissTransfer

SwissTransfer : Envoyer des fichiers volumineux
SwissTransfer est un service en ligne basé en Suisse que j’affectionne tout particulièrement. Je vous ai d’ailleurs rédigé un article à son sujet le mois dernier car il le mérite vraiment. Pour rappel, ce service permet d’envoyer des fichiers jusqu’à 50 Go. Il est également gratuit et sans inscription. Les fichiers que vous transférez sont stockés sur des serveurs en Suisse pendant une durée de 30 jours. Vous pouvez les partager par e-mail, Slack ou via un simple lien. Et pour protéger vos fichiers, vous avez la possibilité d’ajouter un mot de passe. Là encore, c’est un excellent choix !

Filemail

Filemail
Filemail est à la fois disponible en ligne ou sous forme d’application pour Windows, Mac, Linux, Android et iPhone. C’est un service qui permet d’envoyer gratuitement de gros fichiers ou un dossier par mail jusqu’à 50 Go. Vos fichiers seront disponibles pendant une durée de 7 jours. Vous pouvez utiliser le service sans inscription et sans aucune limite de téléchargement.

TransferXL

TransferXL
TransferXL est un autre service gratuit qui permet d’envoyer de gros fichiers gratuitement. Dans sa version gratuite, vous pouvez transférer des fichiers jusqu’à 5 Go. Vous pouvez ensuite les partager par mail, Facebook, Twitter ou via un lien. Les fichiers sont stockés pendant une semaine maximum. Le seul bémol, c’est que des annonces publicitaires peuvent s’afficher.

GrosFichiers

GrosFichiers
GrosFichiers.com porte bien son nom ! Grâce à ce service en ligne gratuit, vous allez pouvoir transférer et partager avec qui vous voulez des fichiers jusqu’à 4 Go gratuitement et sans inscription. De plus, vos fichiers peuvent être partagés par e-mail avec 30 destinataires. Les fichiers sont automatiquement et définitivement supprimés des serveurs après un délai maximum de 14 jours.

TransferNow

TransferNow
TransferNow est un service de partage et d’envoi de gros fichiers par e-mail. Vous pouvez partager tous types de documents volumineux jusqu’à 4 Go (photos, vidéos, audio, documents…) à vos amis, vos collègues, votre famille pour que tout le monde puisse y accéder facilement sur tous types de supports. Pour plus d’informations sur TransferNow, je vous invite à lire mon article complet.

SendBox

SendBox : Transfer de fichiers volumineux
SendBox a été lancé en 2006 par une entreprise Lyonnaise. Ce service permet lui aussi de transférer et d’envoyer des fichiers volumineux jusqu’à 3 Go (dans l’offre gratuite). Vos fichiers sont stockés sur des serveurs basés en France et les échanges sont chiffrés. Et cerise sur le gâteau, aucune inscription n’est nécessaire pour utiliser le service.

WeTransfer

WeTransfer : Le partage de fichiers en toute simplicité
Et enfin, on fini avec WeTransfer qui, lui, propose de partager gratuitement des fichiers jusqu’à 2 Go, sans inscription. Vous pouvez ensuite les partager via e-mail à trois destinataires différents. Les transferts sont ensuite supprimés au bout de 7 jours.


REF.:

mardi 29 octobre 2019

Windows 10: Microsoft dévoile « Secured core » pour bloquer les attaques sur le firmware


Windows 10: Microsoft dévoile « Secured core » pour bloquer les attaques sur le firmware

Sécurité : Cette nouvelle couche de sécurité concerne les PC haut de gamme. Le premier PC Windows 10 à bénéficier de "Secured core" est la Surface Pro X.

Apple a toujours eu le contrôle complet du matériel et de son système d’exploitation, mais la philosophie de Microsoft n’a jamais été du même ordre.
Mais récemment, Microsoft vise à prendre le contrôle sur le matériel au même niveau qu’Apple grâce à des partenariats avec des fabricants de PC sous Windows. L'objectif est de protéger les appareils contre les attaques qui exploitent le fait que le firmware dispose de privilèges plus élevés que le noyau Windows.
De nos jours, Microsoft est également une entreprise de matériel informatique. La société a tiré les leçons de la Xbox en matière de piratage DRM et les a appliquées à l'écosystème matériel Windows dans le cadre de la nouvelle initiative «Secured core».
Les consommateurs ne verront aucune marque «Secured core» sur leurs PC et la technologie n'existera que sur les derniers appareils Windows 10 équipés de jeux de puces Intel, Qualcomm et AMD.
Toutefois, sur ces nouvelles machines haut de gamme, comme les ordinateurs portables Surface Pro X et Dragonfly, les consommateurs bénéficieront d’une couche de sécurité supplémentaire qui isolera les clés de chiffrement et les éléments d’identité de Windows 10. Ces éléments pouvaient être compromis par des attaques visant les firmwares spécifiques à un appareil.

Nouvelles attaques et nouvelles protections

À la base, la nouvelle protection du firmware provient d’une fonctionnalité de Windows Defender appelée System Guard. Cette fonctionnalité est destinée à protéger les PC Windows 10 des nouvelles attaques utilisées par les groupes de piratage de haut niveau tels que APT28 ou Fancy Bear. Ces groupes ont utilisé à la fin de l’année dernière un nouveau rootkit UEFI (Unified Extensible Firmware Interface) pour cibler les ordinateurs Windows.
"Si vous êtes visés par un malware au niveau du noyau sur votre système d'exploitation standard, l'attaquant ne pourra pas accéder aux fonctionnalités critiques", a déclaré à ZDNet Dave Weston, directeur associé de la sécurité Windows chez Microsoft.
La conception de Secured Core découle de l’expérience de Microsoft en matière de prévention du piratage sur ses consoles de jeu Xbox.
"La Xbox a un modèle de menace très avancé, car nous ne faisons pas confiance à l'utilisateur, même s'il possède physiquement l’appareil. Nous ne voulons pas que l'utilisateur puisse pirater la console pour exécuter ses propres jeux", a déclaré Weston.
"En outre, lorsqu’on sort du domaine de jeu et que l’on se place dans le monde réel, vous voulez avoir la même garantie qu'un attaquant ne peut pas accéder à votre code et à vos données. Nous avons tiré nos propres leçons et travaillé avec des fournisseurs de composant afin de développer une stratégie pour faire face aux menaces avancées ".
Microsoft avait déjà Secure Boot. Cependant, cette fonctionnalité suppose que le firmware est approuvé pour vérifier les chargeurs d'amorçage, ce qui signifie que les attaquants peuvent exploiter le micrologiciel approuvé. Le rootkit d’APT28 n’était pas correctement signé, ce qui signifie que les PC Windows sur lesquels Windows Secure Boot est activé ne sont pas vulnérables, car le système autorise uniquement le chargement du firmware signé.
Cependant, une fois infectés, les logiciels malveillants d’APT28 pouvaient survivre à une réinstallation du système d’exploitation ou au remplacement d’un lecteur matériel.
La nouvelle initiative de Microsoft en matière de sécurité intervient alors que les attaquants et les chercheurs en sécurité s'intéressent de plus en plus aux firmwares. Les vulnérabilités de affectant ces composants divulguées en 2016 étaient inférieures à 50, mais sont passées à 400 en 2017 et à un peu moins de 500 en 2018.

REF.:

Des applications transforment Alexa et Google Assistant en espion

Des applications transforment Alexa et Google Assistant en espion





Google Assistant d'Amazon, Alexa, apple,
 
 
 
SRLabs est parvenu sans difficulté à développer et à publier des applications malveillantes pour Alexa et Google Assistant. Sous la forme d’un banal service d’horoscope, elles vous espionnent et vous trompent pour collecter vos mots de passe et vos données personnelles.


Ces derniers temps, ce sont plutôt Amazon, Apple et Google qui ont été accusés d’espionner leurs usagers. Les assistants vocaux des trois firmes enregistraient des conversations au hasard jusqu’à ce que le scandale éclate au printemps. Les enregistrements n’étaient utilisés que pour être retranscrits manuellement, et ainsi vérifier le fonctionnement de leurs assistants, mais sans prévenir clairement leurs utilisateurs.
Ces comportements laissent place maintenant à une nouvelle menace : les applications malveillantes qui tirent parti du mode de fonctionnement des assistants pour vous espionner, et enregistrer des informations personnelles. Pour prouver à quel point il est simple de tromper Amazon, Google et leurs utilisateurs, SRLabs a publié 4 applications malveillantes sur chacune des plateformes, elles ont toutes passé le processus de validation pour devenir accessibles à tous.

Espionner sur Alexa et Google Assistant, rien de plus simple

Selon Fabian Bräulein, consultant principal en sécurité chez SRLabs, la démarche consistait à montrer que « non seulement les fabricants, mais aussi les pirates peuvent abuser de ces assistants vocaux pour s’immiscer dans la vie privée des gens ». Mais l’expérience va beaucoup plus loin que ça en mettant en évidence de graves failles de sécurité aussi bien dans le processus de validation des applications que dans le fonctionnement même des assistants vocaux.
Les applications malveillantes du laboratoire se présentent comme de banals services d’horoscope qui utilisent plusieurs méthodes pour obtenir des données personnelles, ou votre mot de passe. Après vous avoir donnée votre horoscope, elle reste silencieuse pour donner l’illusion de ne plus fonctionner, alors qu’elle enregistre votre voix pour la transmettre sur un serveur. Dans un deuxième cas, l’application vous répond par un message d’erreur qui indique que le service n’est pas disponible dans votre pays, puis reste silencieuse quelques minutes. Elle reproduit ensuite la voix habituelle des assistants pour vous inviter à effectuer une mise à jour qui nécessite votre mot de passe pour être installée.


Google et Amazon ont bien sûr retiré les applications et indiquent que le processus de validation est en cours de modification pour éviter que de tels programmes soient à nouveau disponibles. Les entreprises n’ont néanmoins pas donné plus de détails sur les changements à venir.
L’expérience de SRLabs a une fois encore montré le danger que représente cette technologie en termes de sécurité, et que sa mise à disposition doit être étroitement surveillée. Un argument que reprendra probablement Apple pour prendre le temps d’ouvrir entièrement Siri aux développeurs tiers. Pour rappel, Spotify aura du attendre iOS 13 pour être commandé via Siri.


Source : SRLabs

lundi 28 octobre 2019

Google Alertes : Pour surveiller votre e-réputation et plein d’autres choses

Google Alertes : Pour surveiller votre e-réputation et plein d’autres choses




Google, achat, vente, E-commerce,
 
 
 
Internet se développe tellement vite qu’il est devenu impossible de suivre tout ce qui s’y passe. Il existe pourtant un outil qui peut vous aider à être informé en temps réel des sujets qui vous intéressent sans même que vous ayez à les chercher : Google Alertes. Peu connu et noyé au milieu de la galaxie des produits proposés par la firme américaine, cette solution pourrait grandement vous simplifier la vie. Comme nous allons le voir, il peut surveiller internet à votre place. C’est utile pour de nombreuses choses mais surtout pour surveiller votre e-réputation !

Google Alertes, qu’est-ce que c’est ?

Google Alertes est un service gratuit proposé par le célèbre moteur de recherche depuis 2004. Il permet de vous informer quand du contenu qui vous intéresse apparaît sur internet… C’est ce que l’on nomme communément un outil de veille.
Il se caractérise par un site internet accessible ici : https://www.google.fr/alerts
Vous pouvez donc configurer une sorte de « recherche automatique » : Vous indiquez à Google les sujets que vous affectionnez, dès qu’il trouve une nouvelle page internet qui en parle, il vous informe par mail.
Simplissime !

A quoi ça sert ?

Même si les possibilités offertes par ce service sont « infinies », quelques grands cas d’utilisation ressortent du lot :
  • Suivre des actualités précises
  • Réaliser une veille  : vous souhaitez vous tenir informé de l’évolution d’un produit, d’un marché ou plus largement d’un secteur d’activité, il suffit de lui dire.
  • Surveiller les sites d’annonces : vous recherchez quelque chose de précis sur un site d’annonce ? Genre un objet qui ne se retrouve en vente que tous les 36 du mois… Configurez l’outil de manière à être informé rapidement ! Bref, le top pour éviter de louper les bonnes affaires
  • Protéger son contenu : Vous êtes l’auteur d’une oeuvre (livre, article…) ? Saisissez quelques phrases clefs et surveillez qu’elles ne se retrouvent pas sur d’autres sites que le vôtre !
  • Protéger sa E-réputation : On en parle après.

E-réputation et usurpation d’identité

Peut-être que vous n’avez-vous pas remarqué, mais nous sommes sur un site qui parlent d’arnaques. Du coup, intéressons-nous 2 secondes à ce que ce type d’outil pourrait nous apporter. Je ne vais probablement pas vous l’apprendre, mais il arrive que des arnaqueurs arrivent à vous voler des informations personnelles : facture EDF, carte d’identité, carte vitale…
S’ils font ça, ce n’est que très rarement pour le plaisir… Il y a fort à parier qu’ils utilisent rapidement vos documents pour usurper votre identité et arnaquer d’autres personnes. Eh bien, c’est ici que l’outil de Google peut être particulièrement pertinent : il suffit que vous lui demandiez de tracker l’apparition des informations vous concernant.
En fonction des documents transmis à l’arnaqueur, vous pouvez envisager de surveiller votre identité (prénom + nom), votre adresse postale, votre numéro de sécurité sociale… Si quelqu’un utilise vos documents frauduleusement et qu’il se retrouve référencé sur un site ou un forum d’arnaques, vous serez informé quasiment en temps réel !
De même, ce type d’outil est particulièrement utile pour les arnaques à la Webcam. Dans ce cas, l’escroc dispose d’une video compromettante et peut la mettre en ligne à tout moment. Vu que son objectif est de nuire, nul doute qu’il apposera votre nom à côté de la vidéo postée si vous êtes sa victime. Dans ce cas, Google vous informera rapidement ! Cool, non ?

Comment ça marche ?

En permanence, Google lance une armée de robots d’exploration (appelés Google Bots) pour découvrir le web et ses méandres. Dès qu’un d’entre eux à découvert une information en lien avec l’alerte que vous avez configuré, un mail vous est envoyé. Ce dernier contient des résultats de recherches personnalisés que vous pouvez étudier !
Au regard de l’explication de ce fonctionnement, on peut comprendre que le délai entre l’apparition du contenu surveillé et l’information est variable. Cela peut aller de quelques heures à quelques jours : cela dépend de nombreux critères comme la popularité du site exploré par exemple.

Pour aller plus loin

Peu de gens le savent, mais il existe des requêtes cachées dans Google. On parle de mots-clefs qui permettent de mieux ciblés vos requêtes. Celle qui est particulièrement intéressante dans notre cas est « site ».
En tapant par exemple site:leboncoin.fr en plus des mots clefs que vous surveillez, Google ne vous renverra que des résultats qui concernent ce site précis. Pratique pour affiner les résultats et orienter « votre caméra » dans la bonne direction !

Alternatives à Google alertes

Même s’il a largement été mis sur un piédestal dans cet article car il s’adresse à des particuliers, il faut savoir qu’il existe d’autres alternatives à Google Alertes (rien ne vous empêche de cumuler).
En voici quelques unes :
  • Talkwalker : D’un fonctionnement proche à celui de Google Alertes, Talkwalker est essentiellement utilisé par les entreprises pour suivre leur e-réputation.
  • Mention : Solution payante qui affiche un tableau de bord complet et une interface de type « messagerie mail »
  • Alerti : Essentiellement orienté sur la surveillance des avis clients dans l’hostellerie, Alerti affiche une solution totalement payante.
J’espère que cet article vous a plu. Pour les moins attentifs qui ont loupé le lien, je le remets pour finir sur une bonne note : Google Alertes.
Par ailleurs, si ce genre de petite astuce du web attise votre curiosité, je me permets de vous redonner le lien vers mon article qui parle de la machine temporelle d’internet : Une machine à voyager dans le temps pour contrer les arnaques.

Le dropshipping : une arnaque double-face !



Le dropshipping : une arnaque double-face !

par



Dropshipping, achat, Hackers,
 
 
Vous ne le savez peut-être pas, mais si vous êtes un internaute moyen, vous avez déjà forcément été confronté au dropshipping. Non ? Mais si ! Lorsque vous avez vu une pub Facebook pour cette montre sympa à un prix incroyable ou encore cette trottinette électrique avec une belle promo… Vous n’avez pas cliqué ? Vous avez bien fait ! Mais comment reconnaître le dropshipping et éviter les risques qu’il vous fait courir ? En quoi s’agit-il souvent d’une arnaque « double face » ? Signal Arnaques vous dévoile les techniques à l’oeuvre pour mieux les déjouer…
Côté pile, vous avez des acheteurs qui pensent faire une bonne affaire en achetant un produit à un prix attractif. Côté face, vous avez des apprentis-marchands qui tentent de faire fortune sur internet en appliquant plus ou moins bien les recettes dépassées de quelques gourous douteux. Au final, vous n’avez presque que des perdants… si ce n’est quelques intermédiaires qui, eux, gagnent à tous les coups ! Mais alors comment ça marche ? C’est ce que nous allons voir.

Le Dropshipping expliqué à ma mère

Pour faire simple, le dropshipping consiste à vendre un produit que vous n’avez pas tout en vous faisant passer pour un vendeur parfaitement normal. Vous créez votre petite boutique en ligne avec quelques produits bien choisis chez quelques fabricants (9 fois sur 10 asiatiques) et lorsque vos clients passent commande, ce sont ces fameux fabricants qui leur livrent directement la marchandise chez eux.
Pour le client, le dropshipping est donc déjà quelque part en soi une arnaque puisqu’il y a tromperie sur la nature de la boutique en ligne : celle-ci n’est en fait qu’un paravent entre lui et le fabricant… ce qui, comme nous allons le voir, n’est pas sans conséquence !

Pourquoi absolument éviter d’acheter chez un dropshipper

Certains pourraient me dire : « où est le problème ? la plupart des boutiques ne fabriquent pas elles-mêmes ce qu’elles vendent ! » Certes, un commerçant « normal » ne fabrique pas les produits qu’il vend… mais il les achète, les stocke, contrôle leur qualité et assure le service après-vente en cas de problème. Cela veut donc dire qu’avec un dropshipper :
  • Vous n’avez aucune garantie sur la qualité : les produits sont en général à très bas coût, ne respectent pas forcément les normes européennes et s’avèrent dans bien des cas être des contrefaçons d’autres produits. Les photos mises en avant par la boutique sont souvent trompeuses et embellissent beaucoup les produits par rapport à ce que vous recevrez. Le dropshipper ne gérant aucune logistique, réussir à retourner le produit au bon endroit et à obtenir un remboursement tient du miracle.
  • Vous devez vous attendre à des délais importants ! Les produits viennent directement de l’autre bout de la Terre puisque le commerçant européen qui vous vend le produit n’en a aucun en stock.
  • Le produit pourra ne jamais arriver : les dropshippers sont de petites sociétés qui n’ont qu’un faible contrôle sur des fabricants qui sont loin d’eux. Outre, les escroqueries et les incidents logistiques, les problèmes de réglementation ou une mauvaise gestion des taxes de leur part peuvent parfois aboutir à la disparition des produits avant qu’ils n’arrivent chez vous.
  • Vous pouvez faire une croix sur le SAV : pour toutes les raisons évoquées au dessus, il n’y en aura pour ainsi dire pas
  • Vous n’avez aucun recours en cas de problème : les dropshippers sont en général des toutes petites structures récentes qui n’ont pas d’image de marque à défendre. Même si elles veulent faire quelque chose, elles s’avèrent complètement désarmées face à un problème important d’un de leur fabricant et sont incapables d’indemniser qui que ce soit. Situées à l’étranger ou insolvables, elles sont d’une manière ou d’une autre à l’abri d’une éventuelle décision judiciaire défavorable.

Comment reconnaître le dropshipping à presque tous les coups

Les dropshippers ont quelques caractéristiques assez faciles à identifier :
  • Ils ont une politique publicitaire très ciblée sur Facebook : de jolies photos, un prix attractif, des commentaires élogieux, et surtout la petite mention « publication sponsorisée »… vous avez là un bon candidat de lien sur lequel ne surtout pas cliquer !
  • Leur site a une durée de vie en général limitée : étant donné qu’ils rencontrent souvent rapidement des problèmes, les sites de dropshipping encore actifs sont récents.
  • La société qui est derrière le site est la plupart du temps petite, très jeune et n’a aucun élément qui puisse assurer sa pérennité (les auto-entreprises y sont extrêmement fréquentes). Dans certains cas, elle est carrément basée à l’étranger (au Royaume Uni, aux USA ou dans un paradis fiscal).
  • Une petite recherche sur Internet à leur sujet aboutit souvent à des sites communautaires de défense des internautes comme Signal Arnaques
Bref, si vous suivez nos 5 techniques pour reconnaître un site d’arnaques, vous devriez assez vite les repérer !

Les « dropshippers » aussi perdants !

Le pire avec les dropshippers, c’est que la plupart d’entre eux sont aujourd’hui perdants : beaucoup ont été attirés vers ce modèle par quelques vendeurs de rêves qui leur ont promis qu’ils pourraient facilement faire fortune. Et oui ! D’après eux, en trouvant quelques fournisseurs sur Aliexpress, en montant une boutique avec Shopify, en calibrant quelques pubs Facebook et en automatisant le tout avec Zapier, on peut générer un petit pactole en travaillant peu comme dans la « semaine de 4 heures » de Tim Ferris.
Au final, ces nouveaux entrepreneurs s’aperçoivent rapidement que pour s’en sortir dans le dropshipping, il faut énormément d’effort pour un résultat au moins aussi aléatoire que dans n’importe quel nouveau business. La publicité Facebook se révèle être un gouffre, la gestion des fournisseurs un cauchemar et les marges une peau de chagrin. Entendons-nous bien : le dropshipping a pu fonctionner pour certains il y a quelques années quand la concurrence était moins féroce, le coût de la publicité moins élevé et l’internaute moyen plus naïf. Mais ce temps-là est fini… et si beaucoup de monde continue à vanter les mérites du dropshipping, ce n’est pas complètement innocent.

Les vrais gagnants de l’histoire…

Si vous faites une petite recherche personnelle sur le dropshipping, vous allez trouver une foule de sites vous expliquant que, oui, oui, c’est formidable et que vous aussi, vous pouvez-y mettre en cliquant ici. Soyons clairs : 99% d’entre eux ont quelque chose à y gagner. Vous y trouverez donc :
  • Des gourous vous vendant des formations pour devenir riche. Honnêtement, ceux-là sont la pire espèce et ils auront un article rien que pour eux dans ces colonnes prochainement (avis à la population : nous cherchons des témoins sur le sujet).
  • Des intermédiaires (plateformes d’e-commerce, places de marché, prestataires de paiement, prestataires web) qui toucheront quelque chose que votre business de dropshipping marche ou pas… et qu’il soit une arnaque ou pas !
  • Des sites qui pratiquent l’affiliation et qui touchent des commissions pour vous faire cliquer sur des liens vers une des deux catégories citées au-dessus.
Vous n’êtes pas d’accord ? Vous avez un témoignage ou une question ? Laissez nous un commentaire et faites suivre l’article s’il vous a plu !

Apple partage vos données de navigation avec le géant chinois Tencent

Apple partage vos données de navigation avec le géant chinois Tencent



apple, confidentialité, anonymat,
 
 
Le service Tencent Safe Browsing pourrait être utilisé par Safari en dehors de Chine. C’est ce qu’indique Apple dans la rubrique « Safari et Confidentialité » d’iOS. Vos données de navigation, notamment votre adresse IP, sont peut-être partagées avec le géant chinois connu pour collaborer activement avec les autorités de son pays.

Lorsque nous activons une option sur notre smartphone ou que nous acceptons les conditions générales d’utilisation d’un service, nous donnons notre consentement, mais à quoi exactement ? Rares sont ceux qui prennent la peine de découvrir à quoi nous nous engageons. C’est ainsi que les utilisateurs d’Android ont donné la permission à Google d’écouter les commandes vocales envoyées à Google Assistant sans le savoir.
Ici c’est la fonctionnalité « Safe Browsing » dans le navigateur Safari d’iOS qui est en cause. Elle est activée par défaut, et doit vous protéger des tentatives d’hameçonnage, et des sites web frauduleux lorsque vous naviguez avec Safari.
Si vous vous rendez dans les réglages de Safari sur votre iPhone, vous remarquerez un petit lien « Safari et confidentialité… ». Il mène vers un document dans lequel on peut lire que des données peuvent être envoyées aux services Google Safe Browsing et Tencent Dafe Browsing, notamment votre adresse IP.
Image 2 : Apple partage vos données de navigation avec le géant chinois Tencent

Rien n’indique si le partage se limite aux utilisateurs chinois

La mise en place d’un service de protection implique bien évidemment de partager des données, au moins l’adresse du site web qu’on souhaite visiter. Et sur ce point, le mode de fonctionnement de Google Safe Browsing garantit relativement bien votre anonymat. Votre historique de navigation n’est pas stocké, et il se base sur des empreintes SHA-256 pour identifier les sites frauduleux plutôt que sur des URL.

En ce qui concerne Tencent, on ne sait rien si ce n’est que l’entreprise collabore activement avec les autorités chinoises. En Chine, Google Safe Browsing n’est pas accessible, tous ses résidents passent donc par Tencent, mais rien n’indique qu’il n’est jamais utilisé en Europe ou ailleurs.
De son côté, Apple n’a pas communiqué sur le sujet, alors que la firme fait déjà l’objet de vives critiques à la suite du retrait de l’application HKMap de l’App Store. Pour rappel, les autorités chinoises reprochaient à l’application d’être utilisée par les manifestants hongkongais pour mener des actions violentes contre les forces de l’ordre.

REF.:

Annoncée au top de la sécurité, l’Apple Card a ses failles



Annoncée au top de la sécurité, l’Apple Card a ses failles

L’Apple Card connaît ses premiers cas de fraude, dont certains qui restent inexplicables.


Apple Card, apple, banque, Hackers,
 
 
 
Nos confrères de 9to5Mac rapportent plusieurs cas d’utilisateurs d’Apple Card ayant été la cible d’un piratage de leur compte bancaire Apple. Dans l’un d’eux, le voleur a simplement opéré une copie de la carte bancaire Apple Card du porteur pour l’utiliser ailleurs et sans même l’accord de son propriétaire. Dans le second cas, plus surprenant, l’utilisateur a vu son compte Apple Card être débitée alors même qu’il ne dispose pas de la carte physique.

La copie de la carte, une stratégie déjà éprouvée

Copier les faces avant et arrière d’une carte bancaire est une fraude que subissent déjà les cartes bancaires antérieures à l’Apple Card. Le voleur dispose avec cette stratégie de toutes les informations utiles et nécessaires pour par exemple passer des commandes en ligne, sans avoir à connaître le code secret de paiement. Heureusement, pour contrer cela, les banques ont instauré l’identification à double facteur, avec la nécessité généralement de confirmer tout paiement via un code reçu sur le téléphone. Mais en ce qui concerne l’Apple Card, la protection contre ce type de stratégie semble avoir ses défauts. Un certain David, utilisateur de la carte d’Apple en a fait les frais. Il a raconté avoir enregistré des notifications d’achats réalisés via son Apple Card physique, alors même qu’il l’avait sur lui.
En outre, les achats ont été effectués à des centaines de kilomètres de sa propre position. Il est allé se plaindre de la situation auprès d’Apple. Un représentant de la firme californienne s’est alors dit surpris de voir deux Apple Card être utilisées en même temps, d’autant plus que la copie d’une Apple Card est rendue complexe de par l’absence de numéro en face avant, à l’inverse d’une CB classique.
L’investigation sur le cas rare de David suit toujours son cours.

Une fraude à l’Apple Card, même sans carte physique.

Mais la fraude peut devenir encore plus surprenante quand l’utilisateur du service bancaire d’Apple n’a même jamais commandé d’Apple Card. Un certain Larry raconte en effet avoir vu son compte Apple Card être débité pour des achats de l’autre côté des USA, alors qu’il promet n’avoir jamais utilisé d’Apple Card physique.
Dans ce cas, une hypothèse à envisager reste le cas d’une fuite des données de Larry à partir des serveurs de chez Apple ou Goldman Sachs, la banque partenaire pour Apple Card. Car pour le support du géant californien, le cas de Larry est extrêmement étonnant au vu du niveau de sécurité mis au point afin de protéger les utilisateurs d’Apple Card.


REF.:

dimanche 27 octobre 2019

A qui les géants de la tech envoient-ils vos données ?



A qui les géants de la tech envoient-ils vos données ?

Technologie : Bien que nous trouvions notre vie numérique de plus en plus pratique avec les notifications, le streaming musical, les messages et les courriels, n'oubliez pas que les fournisseurs de ces services qui régissent nos vies.
A qui les géants de la tech envoient-ils vos données ?
Votre téléphone émet de plus en plus d'alertes de notifications Instagram et WhatsApp. Vous écoutez de la musique sur YouTube et envoyez des e-mails depuis Gmail. Plus tard ce jour, vous utiliserez Airbnb pour réserver un voyage à Rome afin de pouvoir enfin manger dans cet incroyable restaurant que vous avez découvert sur Twitter. Vos données sont saisies et stockées sur l'ensemble de ces services.

Mais que font exactement ces entreprises avec vos données ? Et plus important encore, où les envoient-elles ? Les récentes modifications apportées à la loi ont fait des données sur les utilisateurs un sujet d'actualité. De nouvelles lois sur la protection des données comme le RGPD ont forcé les entreprises de technologie à devenir beaucoup plus transparentes sur la façon dont elles utilisent vos données et dont elles les partagent avec les gouvernements et partenaires commerciaux.

Les sociétés de technologie publient des rapports de transparence qui indiquent où elles envoient leurs données et combien de demandes d'informations sur les données des utilisateurs elles accordent dans le monde entier.

Explosion du nombre de demandes

Le blog Addictive Tips a créé des visuels qui montrent l'endroit où les demandes sont accordées - et quelle entreprise a accordé le plus de demandes de 2010 à 2017. Les demandes sont passées de 27 625 en 2010 à 382 242 en 2017. Ce chiffre a diminué en 2018 en raison de l'introduction de nouvelles lois sur la protection des données.

Au fur et à mesure que notre utilisation d'Internet s'est accrue, le nombre de demandes d'information provenant de pays du monde entier a également augmenté. Mais les États-Unis restent en tête du peloton pour les demandes de données.


Plus du tiers (35,13 %) des demandes provenaient des États-Unis en 2017 - et 37,86 % du total des demandes en 2018. Les États-Unis ont demandé 151 047 relevés de données entre 2010 et 2018. Facebook a accordé 64 351 demandes au gouvernement américain, sur un total de 75 208 demandes à l'entreprise.

Les appareils dans nos poches ne sont pas vraiment les nôtres

Google a communiqué 70 908 extraits de données à divers pays, dont 30 332 demandes au gouvernement américain. Apple arrive en tête de la liste des demandes d'accès accordées aux données avec 80,13 %, suivie de Facebook à 74,34 % et de Google à 66,27 %. A l'autre extrémité de l'échelle se trouve Airbnb, qui ne répond qu'à 33,63 % des demandes de données, tandis que LinkedIn répond à 43,40 % des demandes.

Il peut sembler surprenant que ces entreprises envoient vos données de cette manière. Surtout que ces géants de la technologie en savent déjà beaucoup sur vous. Avec notre besoin d'intimité et de contrôle d'identité, nous oublions que les appareils dans nos poches ne sont pas vraiment "les nôtres". Les données que nous entrons dans chaque appareil sont stockées par les sociétés de technologie.

Elles connaissent votre nom, votre sexe et votre date de naissance. Elles connaissent votre localisation, votre lieu de travail, l'historique de votre navigateur, vos choix politiques, vos centres d'intérêt et tout ce que vous avez demandé à Siri, Alexa ou Google Assistant ces derniers temps. Voire ces derniers mois. Pas étonnant que d'autres s'intéressent autant à ce que vous faites en ligne. 

REF.: Article "Where do the tech giants send your data?" traduit et adapté par ZDNet.fr