Powered By Blogger

Rechercher sur ce blogue

vendredi 31 décembre 2021

Les algorithmes sont-ils nos nouvelles divinités ?

 

Les algorithmes sont-ils nos nouvelles divinités ?

Si l’on compare les  intelligences artificielles aux dieux du Panthéon grec, il en ressort une classification fertile qui met en lumière combien l’homme joue avec le feu en créant des algorithmes à son image, qu’il vénère tantôt et auxquels il se soumet parfois, au risque de devoir tôt ou tard les affronter.

 

Les dieux du Panthéon grec se distinguent du Dieu de la tradition judéo-chrétienne d’au moins cinq façons :

1.      Ils sont multiples et incarnent chacun une qualité (Aphrodite et l’amour, Hermès et le commerce, Apollon et la sagesse, Athéna et la prudence guerrière, Zeus et la puissance, etc.) séparément, au lieu d’être réunis à l’intérieur d’un seul dieu.

2.      Ils ont des défauts, des faiblesses, des limites comparables à celles des hommes. D’ailleurs, ils les jalousent parfois, sont tantôt injustes avec eux, tantôt trop cléments, ils couchent avec eux, enfantant par là même des demi-dieux, s’enivrent, etc.

3.      Ils sont parfaitement dépendants des hommes qu’ils manipulent, utilisent, impressionnent, envient, séduisent… pour atteindre leurs fins, souvent motivées par des passions, toutes humaines (désir de vengeance, quête de pouvoir, rébellion, relation adultérine…).

4.      Leur propre survie n’est pas acquise et ils doivent lutter sans relâche pour ne pas disparaître de la terre ou du ciel. Zeus lui-même, le plus puissant des dieux est le descendant et survivant d’une lignée de divinités décimée par les guerres intestines. 

5.      Ils sont machistes, pour ne pas dire phallocrates, et fournissent à notre culture les germes d’une inégalité homme femme qui perdure encore aujourd’hui.

Un peu d’ordre

Le numérique possède lui aussi son panthéon dans lequel, telles des divinités, les intelligences artificielles se disputent la faveur des hommes, le pouvoir, l’ascendance sur les autres intelligences ou leur propre survie…

Certaines ressemblent au dieu Zeus, en favorisant le pouvoir, en cherchant à dominer leurs concurrents à tout prix et à affirmer leur empire. On aura reconnu Page Rank de Google. D’autres font davantage penser au dieu Apollon, en se concentrant sur les compétences, la capacité des individus à tenir leur rôle, le respect des règles de vie en groupe dans son ensemble. LinkedIn figure sans doute dans cette catégorie.


D’autres, encore, se rapprochent de la déesse Athéna, en se penchant sur les résultats, l’atteinte des objectifs, la réussite individuelle. On pensera à Siri d’Apple, aux wearables ou plus simplement à l’algorithme d’Uber.

Les derniers ressemblent au dieu Dionysos, par leur tendance à privilégier la réalisation personnelle des individus, la créativité, l’enthousiasme, l’élan personnel, l’audace. Pinterest, Instagram, Facebook, TikTok en sont des archétypes.

Ni Dieu, ni maître

Tel Ulysse, nous voici condamnés à voyager et à affronter des épreuves, que les dieux mettront sur notre route, au cours d’une odyssée qui nous conduira dans une région du futur encore inconnue des hommes.

« S’il était parmi nous, Prométhée nous aurait-il donné des algorithmes ? »

Ferons-nous comme Prométhée qui se rebella contre les dieux, en donnant le feu aux hommes et en leur permettant de marcher sur leurs seules deux jambes- contrairement aux autres espèces – leurs permettant ainsi d’inventer des outils et d’intervenir sur le monde terrestre au point d’exercer une domination sur le vivant, de le façonner et à présent de le détruire. S’il était parmi nous, Prométhée nous aurait-il donné des algorithmes ?

Serons-nous punis par Dieu, comme ces peuples qui, selon la Bible, parlaient une langue commune et mirent leurs forces en commun pour construite un édifice plus grand que Dieu lui-même, la tour de Babel ? Une audace que le divin ne leur pardonna pas en détruisant la tour et en divisant les hommes en leur attribuant des langues différentes. Dieu verra-t-il dans l’intelligence artificielle qui semble vouloir recouvrir le monde, une nouvelle tour de Babel ?

La Tour de Babel vue par Pieter Brueghel l'Ancien au XVIème siècle.

Devrons-nous accepter de détruire de notre propre main ce que nous avons enfanté tel le héros Arjuna de la mythologie Indienne, qui dans le Bhagavad-Gita, le joyau de la littérature védique et la clef de voûte du Mahabharata, est en proie à un questionnement moral paralysant l’action ? Comment entrer en guerre contre sa propre famille, son propre royaume ? Le personnage de Krishna, qui sut si bien libérer Arjuna de sa torpeur, saura-t-il faire de même avec nous ?

« Saurons-nous contempler les algorithmes avec ferveur pour mieux nous en libérer ? »

Réfugierons-nous, comme les moines de la tradition Zen, dans la méditation et la lecture de Koans afin de revenir à l’essentiel et libérer nos esprits des ornières dans lesquelles la réalité se plait à les laisser s’embourber. Saurons-nous contempler les algorithmes avec ferveur pour mieux nous en libérer ?

Régulerons-nous tout le mal que nous fait l’intelligence artificielle avec des Minkondi africains, en allant planter avec violence un clou dans ces statues rituelles publiques, laissées à l’extérieur des villages congolais, chaque fois qu’une mauvaise pensée nous traverse (envie de vengeance, désir de violence, jalousie…) ? Les smart-cities, que l’intelligence artificielle ambitionne déjà de réguler, leurs réserveront-elles une place ?

Quel est le talon d’Achille de l’intelligence artificielle, des algorithmes et de ce qui les rend possible ? Peu importe. Il est préférable de comprendre que le véritable talon d’Achille, de l’homme cette fois-ci, n’est pas tant sa faiblesse originelle, mais son penchant naturel pour incessamment tenter de s’en libérer.

 
Bertrand Jouvenot
- 6 décembre 2021
 
REF.:   https://usbeketrica.com/fr/article/les-algorithmes-sont-ils-nos-nouvelles-divinites?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

Cookie Factory : une expérience pour prendre conscience du pistage publicitaire

 

 

Cookie Factory : une expérience pour prendre conscience du pistage publicitaire

Thomas Coëffé / Publié le 6 décembre 2021 à 11h07

L’Unesco propose une expérience étonnante et bien pensée pour visualiser l’impact du pistage publicitaire.


La plupart des sites web et applications récoltent des données sur leurs visiteurs. Ils les transmettent ensuite à des régies qui personnalisent les publicités. Les professionnels du web le savent, mais les internautes en ont-ils vraiment conscience ? Comprennent-ils vraiment ce qu’il se passe lorsqu’ils cliquent sur « Tout accepter » ? Pour les aider à réaliser l’impact du pistage publicitaire, l’Unesco lance une expérience ludique sur Google Chrome. Il suffit de télécharger l’extension Cookie Factory puis de choisir un persona, parmi près de 40 profils très spécifiques – vous pouvez même créer le vôtre.


Ensuite, l’extension se charge de… simuler la navigation du profil sélectionné, en mode accéléré. Vous avez choisi un hacker ? Préparez-vous à visionner des vidéos YouTube, des résultats de recherche Google et des articles sur le sujet, pendant une minute environ. Pendant ce temps, vous mangez de nombreux cookies, ces derniers contribuant à construire votre « nouvelle identité ».


Une fois la récolte des données terminée, vous pouvez à nouveau parcourir vos sites préférés sur le web. Vous prendrez alors conscience du degré de personnalisation des annonces visualisées ; des publicités sur-mesure, basées sur des cookies conçus très artificiellement. Vous pouvez quitter l’expérience à tout moment et retrouver vos données d’origine (cookies, favoris, historique de navigation, etc.).

Bonjour hacker cracker, comment allez-vous aujourd’hui ? © Capture de Cookie Factory (Unesco)

Avec cette expérience, l’Unesco réussit à expliquer un phénomène complexe par l’exemple. Pour aller plus loin, les internautes intéressés par les impacts du ciblage publicitaire, et par les mécanismes associés basés sur l’intelligence artificielle, peuvent accéder à du contenu pointant du doigt les risques liés à ces technologies. Vous pouvez notamment consulter les recommandations de l’Unesco à ce sujet.

 

REF.:   https://www.blogdumoderateur.com/cookie-factory-experience-unesco/?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

TikTok : un document interne révèle de nouveaux détails sur son algorithme

 

 

TikTok : un document interne révèle de nouveaux détails sur son algorithme

06 décembre 2021
Par Kesso Diallo

Inquiet de la promotion de contenus « tristes » susceptibles de provoquer l’automutilation, un employé a partagé le document avec le New York Times.

Application la plus téléchargée dans le monde en 2020, cap du milliard d’utilisateurs dans le monde récemment franchi… La popularité de TikTok est évidente. Ce n’est pas le cas du fonctionnement de son algorithme. Le New York Times offre de nouvelles informations à ce sujet, après avoir pu consulter un document interne. Nommé TikTok Algo 101, il indique que le réseau social se base sur une équation pour recommander des vidéos aux utilisateurs. « Le système de recommandation attribue des scores à toutes les vidéos en fonction de cette équation et renvoie aux utilisateurs les vidéos avec les scores les plus élevés. »

Dans cette formule mathématique, une prédiction fondée sur l’apprentissage automatique est associée au comportement réel de l’utilisateur pour les goûts, les commentaires et la durée de lecture. Le document indique aussi que l’entreprise a choisi d’optimiser son système pour le « temps passé » sur l’application et la « fidélisation », soit le fait qu’un utilisateur revienne sur la plateforme, dans son objectif d’ajouter des utilisateurs actifs. Autrement dit, elle souhaite garder les utilisateurs le plus longtemps possible.

La promotion de contenus néfastes

Par le passé, TikTok a déjà donné quelques détails concernant le fonctionnement de son système de recommandation. En janvier 2020, l’entreprise expliquait, dans un communiqué, que les contenus étaient recommandés selon plusieurs facteurs. Parmi eux, figurent les interactions d’un utilisateur (vidéos aimées ou partagées, commentaires…) ou encore les informations d’une vidéo telles que les légendes, les sons et les hashtags.

Certains ont par ailleurs essayé de comprendre l’algorithme du réseau social. Dans cet objectif, le Wall Street Journal a récemment créé plus de 100 comptes automatiques qui ont regardé des centaines de milliers de vidéos sur l’application. Le quotidien américain a ainsi découvert que TikTok prenait en compte le temps passé sur une vidéo pour proposer des contenus que l’utilisateur souhaite regarder. Un processus susceptible de conduire les utilisateurs à voir des contenus dérangeants. Le Wall Street Journal a en effet indiqué que des vidéos incitant des troubles alimentaires ou traitant du suicide ont été recommandées à certains comptes.

Des révélations concordant à la raison pour laquelle un employé de TikTok a décidé de partager le document interne. Le New York Times explique que ce dernier l’a fait car il a été perturbé par la promotion de contenus « tristes » par l’application, qui pourrait provoquer l’automutilation.

 

REF.:   https://leclaireur.fnac.com/article/52310-tiktok-un-document-interne-revele-de-nouveaux-details-sur-son-algorithme/?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

Cybersécurité : les réseaux sociaux comme porte d'entrée pour cibler les entreprises

 


Cybersécurité : les réseaux sociaux comme porte d'entrée pour cibler les entreprises

Les réseaux sociaux font partie de notre quotidien. Que ce soit pour suivre les querelles entre célébrités, garder le contact avec des amis, ou pour chercher un emploi. Par ailleurs, nombreux sont ceux qui, dans la course aux likes, acceptent sur les réseaux de parfaits inconnus.

Les acteurs malveillants le savent, et des cadres ont été ciblés par de fausses promesses d'offres d'emploi émanant de groupes de menaces spécifiques. Il s’agit en effet de la méthode la plus efficace pour contourner les contrôles de sécurité traditionnels, et les hackers peuvent ainsi communiquer directement avec leurs potentielles victimes dans les entreprises ciblées.

Cette approche n’est pas nouvelle, mais elle est de plus en plus fréquente. Bien que la mise en place de faux profils requière plus de temps que la simple recherche d'une faille sur Internet, cibler des individus s'est avéré être un excellent procédé. Cela laisse à penser que l'utilisation de ce vecteur pourrait se développer non seulement par les groupes d'espionnage, mais aussi par d'autres acteurs de la menace cherchant à infiltrer des organisations pour leur propre profit criminel.

Impact potentiel et implications

Les conséquences et les implications potentielles pour un dirigeant ou une entreprise dont les réseaux sociaux ont été ciblés par des acteurs de la menace sont infinies. Il est par ailleurs notable que certains groupes d'États-nations utilisent des sites comme LinkedIn pour cibler des cadres, notamment des secteurs de la défense et de l'aérospatial. Depuis trop longtemps, les utilisateurs acceptent des connexions sur LinkedIn pour élargir leur réseau et depuis, les acteurs de la menace l'utilisent à leur avantage en créant des profils ressemblant à ceux de recruteurs légitimes. En suscitant l'intérêt d'un cadre et en gagnant sa confiance, ils peuvent alors le convaincre de télécharger une annonce d'emploi qui s’avère être un logiciel malveillant. S’il est surtout répandu sur Linkedin, ce type de d’attaque peut également être mené sur d’autres réseaux sociaux comme Twitter ou Instagram.

Techniques et tactiques

Auparavant, les faux profils sur les réseaux sociaux étaient relativement faciles à repérer, mais si l’on prend l’exemple la Corée du Nord (RPDC), les cybercriminels ont investi plus de temps dans la création de profils, dans leur immersion dans le milieu de l’infosécurité, dans l'acquisition d’abonnés et de connexions via LinkedIn, rendant la détection des comptes frauduleux plus difficile. Ainsi, lorsque les acteurs malveillants utilisent les réseaux sociaux, ils emploient des techniques et des tactiques que l'on retrouve dans le monde réel. Ils effectuent toutes les recherches nécessaires sur les types d'emplois qui pourraient intéresser leurs cibles, les incitant notamment à télécharger un contenu malveillant.

Les limites de la régulation

Nous vivons dans un monde régi par les réglementations, les territoires et les juridictions. Ainsi, pour tenir un acteur malveillant pour responsable, il est impératif de disposer de preuves numériques. Or, la réglementation de certains territoires ne permet pas d’y mener des enquêtes numériques, tandis que les traités d’extradition n’existent pas dans d’autres. Quand un état est tenu de respecter les règles, il n’en est pas de même pour les cybercriminels qui peuvent poursuivre leurs comportements malveillants sans aucune conséquence. Si bien que malheureusement, la cybercriminalité n’est pas répudiée. Les acteurs malveillants peuvent alors nier toute responsabilité et s'en tirent sans aucune condamnation.

L’importance de la prévention

La cybercriminalité sera toujours un problème et il est nécessaire que chacun soit davantage conscient des techniques et tactiques des cybercriminels. Il faut poursuivre le combat face aux acteurs malveillants, continuer de protéger les données déjà récoltées, mais surtout de créer du contenu à la disposition des RSSI et des dirigeants pour qu'ils sachent identifier les menaces et = réagir s’ils sont pris pour cible.

 

REF.:   https://www.journaldunet.com/solutions/dsi/1507239-cybersecurite-les-reseaux-sociaux-comme-porte-d-entree-pour-cibler-les-entreprises/?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

Photos privées : cacher des images avec Google Photos

 

Photos privées : cacher des images avec Google Photos

 

Vous ne voulez pas que n'importe qui tombe sur certaines photos ou vidéos privées ? Avec Google Photos, vous pouvez créer un dossier verrouillé pour y placer des images sensibles, stockées localement sur votre mobile.

Il y a des photos et des vidéos que l'on aime montrer à des proches, ou même partager sur les réseaux sociaux. Et il y a les autres. Celles que l'on préfère garder pour soi, à l'abri des regards. Des images privées, secrètes, voire "intimes", que l'on ne souhaite surtout pas exposer. Las, les photos et les vidéos enregistrées dans la galerie d'un téléphone ou d'une tablette sont facilement accessibles. Un enfant, un conjoint, un parent ou un collègue un peu curieux, et la situation peut vite devenir embarrassante… 

Il existe heureusement des moyens de protéger certaines images, notamment en les plaçant dans un dossier privé. Un album protégé que seules les personnes peuvent ouvrir. Google a ainsi développé une fonction spéciale dans son application Photos. Elle consiste à créer un dossier verrouillé sur un mobile (téléphone ou tablette) pour y stocker les contenus que ne doivent pas être exposés à la vue de tous. Pour y accéder, il faut saisir un code de déverrouillage ou utiliser un système biométrique (empreinte digitale ou reconnaissance faciale). En outre, pour plus de sécurité, les images ainsi protégées sont en outre supprimées de l'espace de stockage de Google dans le cloud : elles ne sont donc plus accessibles depuis le service Web Google Photos ou tout autre appareil connecté au même compte Google. Les images demeurent dans l'espace de stockage local du smartphone ou de la tablette où elles ont été mises en sureté. Elles peuvent à tout moment être déverrouillées et rejoindre le cloud de Google. Pratique !

Cette nouvelle fonction est proposée depuis le printemps 2021 aux possesseurs de smartphones Google Pixel. Mais Google a décidé de l'étendre à d'autres appareils Android et même aux iPhone, via une simple mise à jour de l'application Google Photos. Nous avons déjà pu la mettre en œuvre sur plusieurs modèles (un Google Pixel 6 équipé d'Android 12, mais aussi sur un Samsung Galaxy S20+, un Samsung Galaxy Note 10+ et même un Xiaomi Redmi 9). Il faudra donc surveiller les mises à jour de l'appli Google Photos, et notamment la notification indiquant qu'une nouvelle fonction est disponible, pour en profiter. À noter qu'il ne sera pas nécessaire de posséder la dernière version du système Android pour en profiter. Seule la mise à jour de Google Photos est indispensable.

Télécharger Google Photos

Comment créer un dossier verrouillé avec Google Photos ?

Si vous avez une version récente de Google Photos, vous pouvez dès à présent utilisé la fonction de dossier verrouillé pour y enregistrer des photos et des vidéos "sensibles" qui resteront enregistrées sur votre appareil.

► Ouvrez l'appli Google Photos, puis appuyez sur Bibliothèque, en bas à droite de l'écran.


► Dans la page qui s'affiche, appuyez sur le bouton Suggestions utiles, en haut à droite.

► Faites défiler le contenu de la page jusqu'à la section Organisation. Appuyez sur Configurer le dossier verrouillé.


► Une nouvelle page s'affiche et présente les fonctions du dossier verrouillé. Prêtez notamment attention à la dernière information qui précise que, si vous désinstallez Google Photos, les éléments stockés dans le dossier verrouillé seront supprimés. De même, si vous changez de smartphone, il faudra aussi déplacer manuellement les clichés protégés pour les retrouver sur le nouveau mobile. Appuyez sur Configurer.

► Si vous avez défini une empreinte digitale pour déverrouiller votre mobile, vous êtes invité à l'appliquer. Vous pouvez également utiliser le code de déverrouillage de l'appareil (code PIN).

 

► Le dossier est maintenant créé. Il est pour l'instant vide. Vous pouvez commencer à y déplacer des images. Pressez le bouton Déplacer les éléments.

► Sélectionnez maintenant les images que vous souhaitez placer à l'abri des regards indiscret depuis la galerie de Google Photos. Lorsque votre choix est fait, appuyez sur le lien Déplacer en haut à droite de l'écran.


► Vous êtes invité de nouveau à saisir votre empreinte digitale. Google vous averti que seules les photos choisies seront protégées (et non les copies modifiées). Appuyez sur Continuer.


► Après un ultime avertissement, appuyez sur Déplacer.

► Notez qu'il n'est pas possible d'effectuer des captures d'écran des photos placées dans le dossier verrouillé.

► Pour accéder par la suite au dossier verrouillé, touchez le bouton Suggestions Utiles depuis le menu Bibliothèque et faites défiler le contenu de la page jusqu'à la section Dossier verrouillé.

 

REF.:   https://www.commentcamarche.net/securite/protection/25061-images-privees-dossier-verrouille-google-photos/?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

Shadowpad et Quarium utilisés pour le cyberespionnage

 

 Shadowpad et Quarium utilisés pour le cyberespionnage

Cyberespionnage : des attaques plus complexes, des attributions plus compliquées

Sécurité : À l’occasion de leur présentation sur les tendances de l’année 2022 en matière de cyberattaques, les chercheurs français de l’équipe GreAT de Kaspersky ont profité d’une présentation sur plusieurs groupes d’attaquants opérant en Asie pour souligner les difficultés croissantes de l’attribution des attaques, alors que l'écosystème cybercriminel se complexifie.

Les chercheurs de l’équipe GreAT de Kaspersky sont habitués à se pencher sur les groupes cybercriminels les plus sophistiqués, opérant notamment dans le domaine du cyberespionnage. Mais si certains indices pouvaient permettre auparavant d’attribuer certaines cyberattaques à des groupes, la complexification de l’écosystème et des cyberattaques compliquent considérablement la tâche des analystes. À l’occasion d’un retour sur plusieurs groupes APT (Advanced Persistent Threat, terme utilisé pour designer les groupes cybercriminels les plus sophistiqués), les chercheurs de Kaspersky ont voulu montrer à quel point l’attribution d’une cyberattaque à un groupe précis est aujourd’hui devenue compliquée.

« Auparavant, nous avions des méthodes assez simples pour attribuer des attaques à un groupe : en identifiant les outils utilisés, les modes opératoires ou encore certaines métadonnées, on pouvait identifier un groupe à l’oeuvre. Mais aujourd’hui, cela, devient de plus en plus difficile pour nous de faire de l’attribution » expliquait sur scène Pierre Delcher, chercheur chez Kaspersky.

Les limites de l’attribution

Exemple à l’appui : Paul Rascagneres est ainsi revenu sur l’exemple de GhostEmperor, un groupe APT identifié par Kaspersky au mois de juillet 2021. Ce groupe vise principalement des cibles en Asie du sud-est, et au Moyen-Orient. Il se distingue par l’utilisation d’un rootkit, et surtout de méthodes non documentées publiquement pour charger celui-ci dans la mémoire des appareils visés. « C’est le signe d’un attaquant très sophistiqué. Mais, en analysant les attaques menées par le groupe, nous avons constaté qu’ils partageaient leur infrastructure avec un autre groupe, connu sous le nom de Famous Sparrow »

Famous Sparrow est le nom donné à un autre groupe APT identifié et décortiqué en septembre 2021 par la société de cybersécurité ESET. Le rapport publié par ESET présente un groupe qui vise avant tout des hôtels à travers le monde, mais aussi des organisations gouvernementales diverses. Le tout en utilisant des modes opératoires assez similaires.

ESET notait déjà dans son rapport que l’attribution de ces attaques à un seul et même groupe était une tâche complexe : si le dénominateur commun des attaques attribuées à Famous Sparrow est l’utilisation d’un logiciel malveillant de type backdoor spécifique au groupe, la société de cybersécurité soulignait l’utilisation de plusieurs outils et serveurs exploités par d’autres groupes APT. Et Kaspersky remarque de son côté que le groupe GhostEmperor utilise également des serveurs précédemment utilisés par FamousSparrow dans d’autres opérations.

Vraie fausse disparition

Autre exemple présenté par les chercheurs : le groupe baptisé Iamtheking, aussi connu sous le nom de Slothfulmedia. Ce groupe, actif jusqu’à fin 2020, vise principalement des cibles gouvernementales basées en Russie. Puis à partir de 2020, le groupe se tourne vers des victimes basées en Asie. « Il se distingue par l’utilisation d’outils d’intrusions uniques et très évolutifs, ainsi que par l’utilisation de deux logiciels malveillants, Shadowpad et Quarium, généralement utilisés par les groupes APT dans la région asiatique », expliquent les chercheurs.

Une publication de l’agence de cybersécurité américaine en 2020 met en lumière les activités du groupe, qui disparaît des radars peu de temps après. « Mais on observe que que les infrastructures utilisées par le groupe sont reutilisées par d’autres groupes aujourd’hui » constatent les chercheurs de Kaspersky, qui s’interrogent sur la signification de cette évolution. S’agissait-il d’un seul groupe, ou de plusieurs opérateurs travaillant avec une même panoplie d’outils partagés ?

« Ce que l’on constate, c’est qu’il est aujourd’hui possible d’avoir des intrusions exploitant le même mode opératoire, mais qui conduisent parfois à des malwares différents, des campagnes d’attaques menées par des acteurs distincts contre un même groupe, ou encore des acteurs dont les capacités ont été détournées de leur usage initial » résument les chercheurs de Kaspersky. Et cette complexité ne fait pas l’affaire des chercheurs en sécurité : « Il faut bien se le dire, avoir plusieurs attaquants sur un même système c’est un cauchemar pour les analystes. Cela devient alors très complexe de savoir quel groupe fait quoi et comprendre la portée réelle d’une attaque. » 

 

REF.: Louis adam,

 https://www.zdnet.fr/actualites/cyberespionnage-des-attaques-plus-complexes-des-attributions-plus-compliquees-39933679.htm?utm_source=NL_cybersecurite&utm_medium=email&utm_campaign=ZD_NL_cybersecurite&utm_content=&utm_term=20211231

mercredi 29 décembre 2021

Le Québec se veut le nouvel eldorado vert des centres de données

 

 

Le Québec se veut le nouvel eldorado vert des centres de données

Agence France-Presse

Avec son électricité bon marché et renouvelable, le Québec rêve de devenir un nouvel eldorado pour les géants technologiques, qui y déploient de plus en plus leurs centres de données (data centers) dans un secteur en plein essor mais très énergivore.

Cinquante centres sont actuellement installés dans la province, contre 39 début 2019, dont certains sont détenus par des champions de ce secteur devenu stratégique pour l'économie numérique comme Amazon (leader du cloud, l'informatique à distance, avec sa filiale Amazon Web Services), Microsoft, Google ou encore IBM.

Encore loin derrière la Virginie aux États-Unis et son Data Center Alley qui revendique 70 % du trafic Internet mondial, ou l'Île-de-France, qui compte plus de 120 centres de données, le Québec veut devenir une option.

Au cours des dernières années, on a vu de nouveaux joueurs arriver, et de très gros joueurs, se félicite Stéphane Paquet, PDG de Montréal international, l'organisme chargé de la promotion économique de la métropole.

Microsoft s'installe à Québec

Le géant américain Google, déjà présent dans la province, a prévu de construire son premier centre de données, un investissement de 735 millions de dollars canadiens sur un terrain d'une soixantaine d'hectares. Même stratégie d'expansion pour Microsoft, qui a acheté un terrain dans l'agglomération de la ville de Québec.

L'un des pionniers, l'hébergeur français OVHcloud, a installé au Québec en 2012 l'un de ses 32 centres de données.

À l'intérieur d'une ancienne usine d'aluminium dans la grande banlieue de Montréal, des dizaines de milliers de serveurs sont entreposés dans de vastes conteneurs.

L'objectif était de nous implanter sur le continent américain et la porte d'entrée naturelle a été le Québec, où se trouvait aussi une source d'énergie renouvelable. Ce n'est pas la seule raison, mais ça a fortement joué dans la décision, explique Estelle Azemard, vice-présidente d'OVHcloud pour les Amériques.

Cette infrastructure de 10 000 mètres carrés est située à Beauharnois, à quelques dizaines de kilomètres de Montréal, près d'un barrage hydroélectrique.

L'entreprise, qui figure parmi les leaders mondiaux du cloud et de l'hébergement de sites web, a mis au point une technologie pour refroidir la chaleur dégagée par les machines avec de l'eau, ce qui lui permet de se passer de climatisation.

L'environnement est vraiment au cœur de notre système d'affaires, assure Mme Azemard.

L'avantage des rudes hivers du Québec

Argument financier de taille, le Québec se targue de proposer une électricité à bas coût, qui défie la concurrence américaine et européenne avec un prix d'environ 5 cents le kilowattheure.

Nos tarifs sont parmi les plus avantageux au monde, assure Cendrix Bouchard, porte-parole d'Hydro-Québec.

On vient ici parce que ce n'est pas cher, mais surtout parce que c'est une énergie qui est renouvelable à plus de 99 %, explique M. Paquet.

Les hivers longs et froids de la Belle Province permettent également de limiter les dépenses nécessaires pour le refroidissement des machines, selon M. Paquet.

Gloutons en matière d'énergie, les centres de données, dont les serveurs ont sans cesse besoin d'être refroidis pour éviter la surchauffe, émettent près de 4 % des gaz à effet de serre du monde, soit davantage que le transport aérien civil, selon un rapport du groupe de réflexion français The Shift Project publié en 2019.

Au Québec, la consommation mensuelle d'électricité des centres de données atteint environ 663 gigawattheures (GWh), soit l'équivalent de la consommation de 40 000 foyers.

Il vaut mieux mettre des data centers dans des endroits qui sont alimentés en électricité hydraulique, solaire ou même nucléaire, qu'alimentés par de l'électricité produite par des centrales à charbon, salue Hugues Ferreboeuf, de The Shift Project.

Mais ça ne suffit pas, ajoute-t-il. Il faut qu'en même temps ils arrivent à maîtriser la croissance de leur consommation, sinon ils vont capter une part trop importante de l'électricité produite par des énergies renouvelables.

À lire aussi :

 https://ici.radio-canada.ca/nouvelle/1834033/centres-de-donnees-cloud-data-centers-cendrix-bouchard-stephane-paquet?fbclid=IwAR2_P61idVZ5NBeapVSht1LjP6ksd-FHOPdcVdRwR--nWmFHljB6qYn6xDQ

La revente d'accès piratés, un marché toujours en croissance

 

 

La revente d'accès piratés, un marché toujours en croissance

Sécurité : La publication sur le dark web de messages proposant des identifiants VPN et RDP compromis, ainsi que d'autres moyens de pénétrer dans des réseaux, ont triplé l'année dernière.

Les cybercriminels sont de plus en plus nombreux à vendre des accès à des réseaux d'entreprise compromis, cherchant à tirer profit de la demande croissante de réseaux vulnérables de la part de groupes qui cherchent à lancer des attaques par ransomware.

Des chercheurs de l'entreprise de cybersécurité Group-IB ont analysé l'activité sur les forums clandestins et constaté une forte augmentation du nombre d'offres de vente d'accès à des réseaux d'entreprise compromis.

Le nombre de messages de ce type a triplé entre 2020 et 2021.

Une tendance nette

Ils prétendent proposer un accès à des réseaux privés virtuels et à des accès de bureau à distance (RDP) compromis, ainsi qu'à des web shell, reverse shell, outils de test d'intrusion Cobalt Strike et bien plus encore.

Grâce à ces accès, les cybercriminels peuvent accéder aux réseaux d'une entreprise et tenter d'obtenir des noms d'utilisateur et des mots de passe ou des droits d'administrateur qui leur permettent de prendre davantage le contrôle du réseau.

Sur les forums clandestins analysés, le nombre d'offres de vente d'accès aux réseaux d'entreprise est passé de 362 à 1 099, soit une multiplication par trois en un an seulement, et le rapport avertit que cette augmentation est « l'une des tendances les plus nettes des forums clandestins ».

Un prix variable

Les secteurs les plus concernés par ces reventes d'accès sont l'industrie, l'éducation, la finance et la santé.

Le coût d'un accès varie considérablement. Il peut parfois être proposé pour quelques milliers de dollars – une somme qu'une équipe de ransomware pourrait récupérer plusieurs fois en cas d'attaque réussie. Mais il existe une corrélation directe entre la valeur de l'accès et les revenus de l'entreprise de la victime – plus ses revenus sont élevés, plus le prix est élevé.

L'une des principales raisons de l'augmentation du nombre de vendeurs est la demande qui découle de la croissance des attaques de ransomware. Les groupes de ransomware ont besoin d'accéder aux réseaux et acheter l'accès est plus facile et prend moins de temps que de compromettre les réseaux par eux-mêmes.

« Les opérateurs de ransomware sont les principaux "clients" des services des courtiers en accès initial », explique Dmitry Shestakov, responsable de la recherche sur la cybercriminalité chez Group-IB, à ZDNet. « Cette alliance impie entre les courtiers et les opérateurs de ransomware dans le cadre de programmes d'affiliation de ransomware-as-as-a-service a conduit à l'essor de l'empire du ransomware. »

Le télétravail a facilité le développement de cette cybercriminalité

La croissance du marché des accès compromis s'explique également par le fait que le seuil de compétences est relativement bas pour se livrer à ce type de cybercriminalité. Les cybercriminels moins avertis peuvent utiliser des attaques de phishing ou acheter des logiciels malveillants prêts à l'emploi pour voler des informations.

Le rapport suggère également que l'obtention de cet accès initial est devenue plus facile en raison de l'augmentation du télétravail, qui a conduit de nombreuses organisations à utiliser involontairement des applications non sécurisées ou mal configurées que les cybercriminels peuvent facilement exploiter.

Et tant qu'il y aura des réseaux non sécurisés accessibles et une demande de la part d'autres cybercriminels pour acheter l'accès à ces réseaux, l'essor du marché des courtiers d'accès devrait se poursuivre. « Nous nous attendons à ce que le nombre de courtiers et d'offres d'accès augmente. Comme l'offre augmente pour répondre à la demande, nous nous attendons à ce que le prix de l'accès initial aux réseaux d'entreprise diminue », avertit Dmitry Shestakov. « Les ransomwares resteront le principal moyen de monétiser l'accès aux réseaux d'entreprise, car ils offrent le meilleur retour sur investissement possible. »

Se protéger des attaques en amont

Les organisations peuvent prendre des mesures pour éviter que les cybercriminels ne pénètrent dans le réseau et n'accèdent aux informations d'identification.

Voici les principales mesures de prévention à appliquer :

  • installer régulièrement et en temps voulu les mises à jour logicielles et les correctifs de sécurité, pour se protéger contre les vulnérabilités connues ;
  • encourager l'utilisation de mots de passe forts, difficiles à percer lors d'attaques par force brute ;
  • appliquer une authentification multifactorielle aux comptes afin que, si les identifiants sont compromis, les attaquants aient peu de possibilités de les exploiter.

Source : ZDNet.com

Comment se prémunir d’une attaque par un rançongiciel?

 

 

Comment se prémunir d’une attaque par un rançongiciel?

Les infections par rançongiciels se produisent de différentes manières, notamment par l'intermédiaire de sites Web non sécurisés et frauduleux, de téléchargements de logiciels et de pièces jointes malveillantes. Tout le monde peut être visé - particuliers et entreprises de toutes dimensions.

Heureusement, il existe des moyens de vous préparer et de réduire la probabilité de vous retrouver face à un ordinateur portable verrouillé ou à un fichier chiffré. Vous pouvez réduire considérablement les risques d'infection en appliquant des mesures de sécurité et en faisant attention en ligne.

Les directives suivantes vous aideront à rester vigilant et préparé. La liste comprend également les mesures à prendre si votre appareil ou votre système en vient à être infecté.

 

Outil de déchiffrement pour rançongiciel:

 ATTENTION! Avant de télécharger et de lancer la solution, lisez le guide d'utilisation. Vérifiez que vous avez bien retiré le logiciel malveillant de votre système avant de lancer la procédure. Dans le cas contraire, vos données seront de nouveau bloquées et chiffrées. Un antivirus fiable peut se charger de retirer le logiciel malveillant.

 

 

REF.:  ICI ;  https://www.nomoreransom.org/fr/decryption-tools.html

 

Instagram vous invite à créer un Finsta, un faux compte qui vous montre tel que vous êtes

 

 

Instagram vous invite à créer un Finsta, un faux compte qui vous montre tel que vous êtes

Ces dernières années, Instagram est devenu plus qu’un simple réseau social pour communiquer avec ses amis. Les utilisateurs les plus créatifs utilisent notamment la plateforme pour montrer leur talent de photographe. Mais beaucoup en font simplement fait la vitrine de leur vie, dans une version très idéalisée. Paysages paradisiaques, food porn, vêtements à la mode, les clichés qui défilent sur nos feeds Instagram débordent de glam et vendent un quotidien qui fait rêver.


Mais ces comptes sont souvent bien loin de montrer la réalité. Alors Meta (Facebook), a une suggestion pour vous : créer un autre compte, plus privé, réservé à vos proches. Ces comptes secondaires, appelés dans le jargon Facebook « Finsta », ne datent pas d’aujourd’hui. Cette tendance existe depuis environ 2013 et a notamment rencontré un certain succès auprès des ados. L’idée étant d’utiliser ce compte pour publier sans réfléchir, sans utiliser filtre ou retouche, et bien sûr de limiter son audience. De nombreux ados ont donc ce compte secret dont ils interdisent l’accès à leurs parents. Cet aspect a notamment été montré du doigt lors d’une récente commission du Sénat aux États-Unis. Certains voient en effet cette fonctionnalité comme un moyen idéal pour les mineurs d’échapper au contrôle parental.

Certaines célébrités, telles que la chanteuse Adèle, ont également confié avoir un Finsta. Une rumeur affirme que même la Reine d’Angleterre Elizabeth II aurait elle aussi un compte Instagram secondaire plus privé.

Finsta : une fonctionnalité qui fait déjà débat

Jusqu’à maintenant, cette option de Finsta s’était donc faite plutôt discrète dans l’application. Mais Meta semble avoir décidé de la mettre désormais plus en avant. Les utilisateurs ayant un seul compte Insagram se voient maintenant proposer l’option d’« essayer un nouveau compte ». L’application explique ensuite que ce compte secondaire leur permettra de rester en contact avec « un plus petit groupe d’amis ». La suggestion fait donc référence au fameux Finsta.

Il y a quelques mois, des études internes à Facebook avaient révélé que l’application serait nocive pour le bien-être des adolescents. En réponse, le réseau social aurait commencé à travailler sur une fonctionnalité de « pause » destinée aux ados. Mais cette pause s’applique-t-elle au compte officiel seulement ou également à leur Finsta ? Cette suggestion nouvellement intégrée à l’application risque de semer encore plus le trouble sur les vraies intentions du réseau social.

Source : Screenrant

Il y a-t-il des avantages d'utiliser du carburant super dans un véhicule qui n'en requiert pas?

 

 

Il y a-t-il des avantages d'utiliser du carburant super dans un véhicule qui n'en requiert pas? 

 

D’abord, c’est quoi l’octane, cet addictif que l’on ajoute à l’essence? Il s’agit d’un antidétonant qui augmente la résistance du carburant à la détonation. Des composés de plomb ont longtemps été utilisés dans l’essence à cet effet.

Une essence qui résiste mieux à la combustion permet aux véhicules sport ou dotés d’un turbo de maximiser leur performance. Les carburants à haut taux d’octane sont aussi plus propres pour les moteurs des véhicules.

Selon l'organisation automobile indépendante ADAC, des niveaux de pollution massifs sont émis par les véhicules diesel construits par entre autres, Volkswagen, Mercedes, BMW, Mazda, Fiat, Ford et Peugeot.


Pour cette raison précise, Marcel Leclerc croit que les essences super et suprême devraient se vendre à des plus comparables à l’ordinaire, pour créer un incitatif.

« On ne devrait même pas avoir cette conversation-là ce matin, on devrait avoir l’essence la moins polluante sur le marché surtout qu’elle ne coûte presque rien à fabriquer », estime le garagiste.

Marcel fait valoir également que les essences dites super ou suprêmes ici au Québec, l’indice d’octane se chiffre autour de 91 alors qu’il est de 95 pour les essences de base en Europe.

À long terme, rouler avec de l’essence à haute teneur en octane peut être bon pour les systèmes d’échappements, les pistons ou encore les catalyseurs, notamment. M. Leclerc est toutefois conscient que plusieurs automobilistes ne se soucient pas de ces détails puisqu'ils sont de plus en plus nombreux à louer leur voiture.

 

Une question concernant l’essence. Je mets présentement du 87 dans ma voiture, cependant, apparemment ce n’est pas bon pour le moteur. Est-ce que vous savez quelle sorte d’essence convient le mieux à une Hyundai Elantra GL 2018? Et quels sont les avantages entre les sortes d’essences?

-------------------------------------------

Bonjour,

Contrairement à la version Sport qui est turbocompressée, la version GL à moteur 2,0 litres atmosphérique de l’Elantra ne requiert pas d’essence super (indice d’octane 91 et plus). Comme d’habitude, le manuel du propriétaire est votre meilleure source d’informations à ce sujet, mais de l’essence ordinaire (indice d’octane 87) convient parfaitement à la mécanique de votre véhicule.

Maintenant, ce qui différencie surtout les divers grades d’essence que l’on retrouve à la pompe revient aux différents additifs, au pourcentage d’éthanol ainsi qu’à l’indice d’octane (87, 89, 91, 94...). Contrairement à ce que l’on pourrait penser, de l’essence à haut indice d’octane est plus difficile à brûler qu’un carburant « ordinaire ».

Les moteurs turbocompressés ou atmosphériques à haute compression requièrent généralement du carburant super, car la pression ainsi que la température à l’intérieur des chambres de combustion sont plus élevés que la moyenne. Cela augmente le risque d’auto-allumage (le moteur « ping »). C’est à dire qu’une explosion se produit avant même que la bougie ne soit activée, car la compression dans le cylindre est suffisante pour allumer le mélange air-essence. Ce phénomène peut générer des dommages irréversibles aux différents organes mécaniques.

Fort heureusement, les moteurs modernes sont tous équipés d’un ou plusieurs capteurs de cliquetis (knock sensors). Ces derniers enverront un signal afin de retarder le calage de l’allumage et, ainsi, éviter la catastrophe. Par contre, à ce moment, la puissance ainsi que l’efficacité énergétique du moteur seront réduites.

Bref, il n’y a pas de réels avantages de rouler un véhicule conçu pour de l’essence ordinaire avec du carburant super. Il ne faut cependant pas prendre à la légère les recommandations du fabriquant quant au type d’essence à utiliser dans sa voiture.

 

Plusieurs étapes vont permettre de déterminer si vous allez devoir ou non utiliser un additif à chaque passage à la station essence :

  1. Mon véhicule a-t-il été mis en circulation avant 1987 ? Si oui, il y a de fortes chances pour qu’il ait besoin d’un additif. Si non, il peut fonctionner à l’essence sans plomb.
  2. Dans le cas où mon véhicule a été mis en circulation en 1987 ou dans les mois précédents ou suivants, il est plus prudent de consulter le manuel d’utilisateur ou la revue technique : ils vous indiqueront pour quelle essence le moteur a été conçu (essence plombée : ordinaire ou supercarburant ; essence sans plomb).
  3. Mon véhicule a-t-il subi une modification des sièges de soupapes en acier ? Si oui, il pourra fonctionner à l’essence sans plomb sans problème. Mais cela impose de connaître l’historique de la voiture pour en avoir le cœur net.

REF.: 

 https://www.guideautoweb.com/articles/47343/il-y-a-t-il-des-avantages-d-utiliser-du-carburant-super-dans-un-vehicule-qui-n-en-requiert-pas/

 

ZD Tech : Pourquoi l'informatique quantique fait trembler les cryptographes

 

 

ZD Tech : Pourquoi l'informatique quantique fait trembler les cryptographes

Podcast : Mais pourquoi donc l’arrivée imminente d’un ordinateur quantique fait trembler le monde de la cryptographie ? Explications.

Bonjour à tous et bienvenue dans le ZD Tech, le podcast quotidien de la rédaction de ZDNet. Je m’appelle Louis Adam et aujourd’hui, je vais vous expliquer pourquoi l’arrivée imminente d’un ordinateur quantique fait trembler le monde de la cryptographie.

La cryptographie, cela n’a rien de sorcier. C’est l’ensemble des techniques qui permettent de dissimuler un message et de s’échanger des données de manière confidentielle.

La technique la plus utilisée pour cela, c’est le chiffrement. L'émetteur fait passer son message à travers un algorithme mathématique plus ou moins complexe. Cela permet de s’assurer que seules les personnes autorisées sauront le lire.

Aujourd’hui, on sait que la puissance de calcul nécessaire pour casser ce chiffrement dépasse largement les capacités des supercalculateurs traditionnels. On peut donc considérer que ces algorithmes de chiffrement offrent une protection suffisante contre les attaques.

La menace quantique

Mais l’arrivée d'ici cinq ans d’un ordinateur quantique fiable et fonctionnel pourrait changer la donne.

Microsoft, IBM et consorts travaillent d’arrache-pied sur le sujet. L’idée n’est pas de produire un ordinateur plus puissant qu’un ordinateur traditionnel. Il s’agit plutôt d’un ordinateur particulièrement efficace pour réaliser certaines tâches bien précises.

Et l’un des points forts de l’ordinateur quantique, c’est sa capacité à casser les algorithmes de chiffrement actuels.

Des algorithmes quantiques

Dans les années 90, des chercheurs ont mis au point des algorithmes quantiques capables de casser la protection des outils de chiffrement traditionnels.

Si vous êtes curieux, les algorithmes de Shor et de Grover sont les plus souvent cités en exemple.

La seule chose qui manque à ces algorithmes, c’est un ordinateur quantique capable de les faire tourner. Et cette perspective devient de plus en plus concrète.

Alors, que faire ?

Faut-il tirer définitivement un trait sur la cryptographie ? Pas tout à fait.

Plutôt que d’attendre sagement la fin du monde, les chercheurs se penchent sur l’élaboration de la cryptographie post quantique. Ils développent des outils de cryptographie capables de résister à une attaque menée par un ordinateur quantique.

Clarifions un aspect important. Il ne s’agit pas d’outils cryptographiques qui auraient besoin d’un ordinateur quantique pour fonctionner. Ces algorithmes pourront être exécutés sur un ordinateur classique.

Cryptographie vs quantique

Simplement, ces nouveaux algorithmes de cryptographie utilisent des fonctions mathématiques différentes. Des fonctions mathématiques que l’ordinateur quantique n’est pas en mesure de casser facilement.

En 2017, l’institut des standards technologiques américains a lancé un challenge mondial pour identifier et tester ces nouveaux algorithmes qui résistent aux attaques de ce type. L’objectif est de disposer d’outils pour protéger des données face à un attaquant qui aurait accès à un ordinateur quantique.

C'est donc une course contre la montre qui a lieu, entre les cryptographes d'un côté, et les chercheurs en informatique quantique de l'autre.

 

REF.:  https://www.zdnet.fr/actualites/zd-tech-pourquoi-l-informatique-quantique-fait-trembler-les-cryptographes-39933355.htm?utm_source=NL_cybersecurite&utm_medium=email&utm_campaign=ZD_NL_cybersecurite&utm_content=&utm_term=20211229

Les fraudes dans les batteries de véhicules électriques

 Les fraudes dans les batteries de véhicules électriques

 William Clavey est allé chez Ingenext, entreprise québécoise spécialisée dans la revente de pièces de véhicules électriques, pour mieux comprendre le phénomène montant de fraude de batteries dans les véhicules électriques d'occasion.

Les fraudes dans les batteries électriques, arrive souvent, donc si on achète un véhicule accidenté scrap, Nissan Leaf SL Plus(autonomie 360KM,avec batterie 62KW/hr) dans un encan aux USA pour mettons 10,000$ plus le transport a 2,500$ peut nous apporter des mauvaises surprises!

 Dans ce cas ci, les batteries de 62 avait été changées pour des vielles 24 KW/hr ,c'est carrément de la fraude et l'encan est évidemment retiré de toute responsabilité.

Un garagiste pourrait ,en enlevant le plastique, sous le véhicule voir que la batterie a été changée ,que les boulons ne sont pas d'origines et qu'il y a de l'espacement entre la batterie et les supports.Donc c'est une différence de valeur de 10,000$ entre l'ancienne batterie.Car une batterie neuve de Leaf est de 16,000$.

Il y a aussi l'état de santé de la batterie qui peut avoir été réinitialisée ,donc la dégradation n'apparaitra plus,et que seul un garagiste peut voir la capacité ,l'autonomie du véhicule en KW/hr avec un essai routier.

Le véhicule après environ 20 pleines charge et décharge complète ,recalcule l'état de la batterie,mais avec réinitialisation c'est pas facile a voir.

Un autre moyen est de démonter la batterie et voir le numéro de série ,le collant de la Leaft en KW/hr ,donc la valeur de cette mauvaise batterie de 24 KW/hr est de 4,000$ sur l'après marché, c'est une différence de 12,000$ avec une 62 KW/he originale.

On peut lire le soh ,le state of healt avec une machine de diagnostique,qui nous dit son état de santé en KW/hr ou en %. Et c'est ce qui provoque une surenchère de batterie de remplacement et de fraude actuellement,de batterie ou de voiture électrique réusunée.

Une batterie de Tesla usager 2018 se vent 30,000$


REF.: Merci William 

https://rpmweb.ca/fr/videos/chroniques/chroniques/fraude-de-batteries-dans-les-vehicules-electriques?fbclid=IwAR1lt_4HCfv8KTjTieuVKUebL-q3CzA9Ek95SzLQXEDPlJpAXD572xrmqVw&d=n

lundi 20 décembre 2021

En Australie, les réseaux sociaux bientôt contraints de dévoiler l’identité des trolls

 

 

En Australie, les réseaux sociaux bientôt contraints de dévoiler l’identité des trolls

29 novembre 2021
Par Kesso Diallo

Selon le Premier ministre Scott Morrison, un projet de loi sera publié cette semaine pour une présentation au Parlement début 2022.

En Australie, l’anonymat ne sera peut-être plus une option pour les trolls qui font des réseaux sociaux leurs terrains de jeux favoris. Ces internautes qui aiment générer des polémiques sont actuellement dans le viseur du Premier ministre Scott Morrison. Le 28 novembre, ce dernier a dévoilé que le gouvernement du pays préparait de nouvelles lois qui devraient être publiées sous forme de projet cette semaine. « Le monde en ligne ne devrait pas être un Far West, où les bots, les fanatiques, les trolls et d’autres peuvent anonymement circuler et nuire aux gens et blesser les gens », a-t-il déclaré. Prévues pour une présentation au Parlement début 2022, ces lois contraindraient ainsi les réseaux sociaux à révéler l’identité de ces utilisateurs anonymes.

Concrètement, elles les obligeraient à collecter les informations personnelles de tous les utilisateurs et permettraient aux tribunaux d’accéder à leur identité pour lancer des affaires de diffamation. Le type de données recueilli par les plateformes n’a pas été précisé, mais cela pourrait inclure le nom, l’adresse mail et le numéro de téléphone.

Un processus de plainte créé par les réseaux sociaux

Les réseaux sociaux seraient également tenus de créer un processus de plainte, dont un utilisateur pourrait se servir pour demander le retrait d’un contenu qu’il estime diffamatoire à son égard. Si l’auteur de la publication refuse de la supprimer, la victime aurait alors la possibilité de demander ses coordonnées personnelles, une action pour laquelle le consentement est nécessaire. Dans le cas où celui-ci n’a pas autorisé la divulgation de ses informations personnelles, une ordonnance du tribunal forcerait les plateformes à les révéler, permettant ainsi au plaignant la possibilité d’intenter une action en justice.

Selon ces nouvelles lois, les particuliers ou les entreprises comme les médias qui gèrent les pages sur les réseaux sociaux ne seraient plus considérés comme responsables des contenus diffamatoires publiés par les utilisateurs. En septembre dernier, la Haute Cour australienne a statué que les médias pouvaient être tenus responsables de ce type de publications sur leurs pages à la suite du procès intenté par Dylan Voller contre plusieurs organes de presse du pays. Cet Australien les avait poursuivis pour diffamation après que des articles publiés sur Facebook le concernant ont suscité des commentaires diffamatoires de la part d’utilisateurs. La Haute Cour a estimé qu’en gérant les pages sur la plateforme, ces médias participaient à la communication de tout contenu diffamatoire publié par des tiers. Le projet de loi prévoit d’imputer la responsabilité de ce type de publications aux réseaux sociaux.

L’Australie n’est pas le seul pays à s’en prendre aux trolls. Au Royaume-Uni, ces derniers pourraient être condamnés à deux ans de prison pour la publication de contenus causant des dommages psychologiques grâce au projet de loi sur la sécurité en ligne. En France, lorsqu’un contenu diffamatoire est publié, la responsabilité est imputée à son auteur, mais l’hébergeur de la plateforme peut aussi être sanctionné « s’il est prouvé qu’il a délibérément mis en ligne ou laissé en ligne ce contenu illicite ».

 

REF.:   https://leclaireur.fnac.com/article/50242-en-australie-les-reseaux-sociaux-bientot-contraints-de-devoiler-lidentite-des-trolls/?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

La 8K sur vos téléviseurs pour bientôt ? DVB publie les premières spécificités pour les tuners UHD 8K

 

 

La 8K sur vos téléviseurs pour bientôt ? DVB publie les premières spécificités pour les tuners UHD 8K

Ahlem Reggani
29 novembre 2021 à 09h15

 

Les premières spécificités du tuner UHD 8K sont tombées. Le comité directeur de DVB a annoncé qu’elles seraient basées sur le codec HEVC.

Malgré une lenteur observée dans l’adoption de cette nouvelle norme, DVB se dit prêt à entamer ses premiers pas vers la prise en charge du format 8K.

L’entrée en scène du 8K

Le DVB (Digital Video Broadcasting) est un standard de signaux de diffusion largement déployé dans le monde, notamment en Europe et en Australie, mais aussi dans une grande partie de l’Afrique et de l’Asie. L’Amérique du Nord, a quant à elle, enclenché le levier vers l’adoption de la 8K en 2020 à travers la mise en place de la norme alternative ATSC 3.0 ou NextGen TV.

DVB annonce qu’il est fin prêt à rejoindre la mouvance UHD 8K via la sortie de sa première spécification. Le comité indique que la base sera établie sur le codec vidéo HEVC ou H.256, qui fait aussi appel à la 4K pour la livraison. L’UHD 8K sera pris en charge aussi bien en diffusion (flux de transport) qu’en haut débit DVB-DASH.

L’approbation de ces nouvelles mises à jour permettant la gestion des services vidéo au format 8K est une première. Ces dernières viennent allonger les prérogatives du codec HEVC et représentent la première étape, parmi tant d’autres, nécessaire pour la mise en place de cette norme. L’objectif est de continuer à fournir des outils aussi complets que flexibles pour la mise en place de services de télévision de prochaine génération.

Bientôt une prochaine révision

Les marques ou modèles de téléviseurs pressentis pour être les premiers à porter ce projet de n’ont pas encore été énoncés. Néanmoins, il y a très peu de chance d’observer une rapide émergence des chaînes de télévision 8K en Europe de sitôt. La majorité des chaînes ne disposent même pas encore de la 4K.

Les révisions futures devraient prévoir l’ajout de codecs plus avancés tels que AV1, AVS3 et VVC, mais également la prise en charge de plage dynamique et fréquences d’images élevées (HDR et HFR). DVB a déclaré que la prochaine révision serait celle du codec VVC (Versatile Video Coding) et devrait arriver début d’année prochaine.

Source : Flatpanelshd

 https://www.clubic.com/television-tv/televiseur/actualite-395871-la-8k-sur-vos-televiseurs-pour-bientot-dvb-publie-les-premieres-specificites-pour-les-tuners-uhd-8k.html

iMessage : sans surprise, le FBI peut obtenir des métadonnées, voire le contenu des messages, avec un mandat

 

 

 

iMessage : sans surprise, le FBI peut obtenir des métadonnées, voire le contenu des messages, avec un mandat

Stéphane Moussie |

« Un document du FBI indique que la police peut obtenir vos données WhatsApp, et ce en temps réel », titre RollingStone qui présente cela comme une révélation fracassante. En réalité, le titre est un gros raccourci et l'information est déjà connue. Cependant, le fameux document du FBI qui concerne les requêtes légales a le mérite de rappeler que, bien que présentés comme des services protégeant la vie privée, WhatsApp et iMessage ne sont pas hors de portée des autorités.

Ainsi, avec un mandat de perquisition, le FBI peut obtenir de WhatsApp le carnet d'adresses de la personne ciblée, ainsi que celui d'autres personnes qui ont la cible dans leurs contacts, tout comme des métadonnées sur les messages échangés. Le contenu des messages reste, lui, illisible par le FBI, car ceux-ci sont chiffrés de bout en bout. Une enquête de ProPublica avait souligné que les messages signalés par les utilisateurs devenaient visibles aux yeux des modérateurs de la plateforme, mais on ne sait pas si le FBI peut avoir accès à ces messages déchiffrés.

Le document du FBI récapitulant les informations qu'il peut obtenir des différentes messageries par le biais d'une procédure légale.

Quant à iMessage, toujours à condition de fournir un mandat, le FBI peut obtenir d'Apple 25 jours de données sur les requêtes effectuées par l'utilisateur dans Messages, ainsi que les informations sur quelles autres personnes ont cherché la cible dans l'application. Comme les messages sont chiffrés de bout en bout, leur contenu n'est pas lisible par le FBI… à moins que la sauvegarde sur iCloud soit activée. Apple ayant une clé de déchiffrement de la sauvegarde iCloud, les autorités peuvent demander cette clé et ainsi lire les messages.

Ce n'est pas une révélation, cette « faille » dans la protection des messages avait déjà agité les débats l'année dernière. En conservant cette clé, Apple garde la possibilité de déchiffrer les sauvegardes des utilisateurs qui ont oublié leur mot de passe. Il y a quelques années, la Pomme aurait eu l'intention de chiffrer de bout en bout les sauvegardes iCloud, et donc les messages inclus dedans, mais ce projet ne s'est pas concrétisé.

Le chiffrement des sauvegardes iCloud, un casse-tête de bout en bout

L'opposition du FBI à ce projet aurait joué dans son abandon. D'autres raisons ont pu également pousser Apple à ne pas le mener à bien, comme la volonté de continuer à proposer une solution de secours aux utilisateurs ayant perdu leur mot de passe.

Apple a répondu à l'article de RollingStone de façon habituelle, c'est-à-dire en dirigeant vers son rapport de transparence qui comptabilise les requêtes des autorités de chaque pays, requêtes auxquelles Apple peut s'opposer si elles ne sont pas conformes.

Le CRTC va permettre aux Canadiens de se protéger contre les télécommunications indésirables non sollicitées et illicites

 

 Le CRTC va permettre aux Canadiens de se protéger contre les télécommunications indésirables non sollicitées et illicites

 

 

Les Canadiens bénéficieront d’une nouvelle technologie d’identification de l’appelant pour lutter contre les appels mystifiés

Communiqué de presse

Le 30 novembre 2021 – Ottawa-Gatineau – Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC)

De nombreux Canadiens sont maintenant en mesure de déterminer quels appels sont dignes de confiance grâce à une nouvelle technologie visant à lutter contre les appels mystifiés, appelée STIR/SHAKEN*. La mystification de l’identité de l’appelant est souvent utilisée lors d’appels importuns et frauduleux afin de dissimuler l’identité de l’appelant.

À compter d’aujourd’hui, les fournisseurs de services de télécommunication détermineront si l’identité d’un appelant est digne de confiance grâce à la vérification des données de l’identification de l’appelant pour les appels vocaux sur protocole Internet (IP). Cette nouvelle technologie permettra de réduire la fréquence et l’incidence de la mystification de l’identité de l’appelant. À mesure que les fournisseurs de services poursuivront la mise à niveau de leurs réseaux sur IP et qu’ils continueront d’offrir des téléphones compatibles à leurs clients, davantage de Canadiens pourront observer les effets des normes STIR/SHAKEN.

Au cours des dernières années, le CRTC a envisagé une stratégie exhaustive pour lutter contre les appels importuns et non sollicités. Outre le fait d’exiger les normes STIR/SHAKEN, le CRTC a :

  • encouragé les fournisseurs de services à offrir à leurs clients des services de filtrage des appels qui fournissent des fonctions avancées de gestion des appels;
  • demandé aux fournisseurs de bloquer certains types d’appels dans leurs réseaux;
  • approuvé l’essai d’une nouvelle mesure de blocage des appels fondée sur l’intelligence artificielle qui a été mise sur pied par Bell Canada. Entre juillet 2020 et octobre 2021, plus de 1,1 milliard d’appels ont été bloqués avant d’atteindre les abonnés de Bell.

Le CRTC travaille également en collaboration avec l’industrie dans le but d’élaborer un processus de dépistage du point d’origine des appels importuns.

*STIR/SHAKEN [Secure Telephony Identity Revisited (nouvelle approche relative à la sécurité de l’identité de l’appelant)/Signature-based Handling of Asserted information using toKENs (traitement de l’information fournie en fonction de la signature au moyen de jetons)]

Citations

« Cette nouvelle technologie d’identification de l’appelant permettra aux Canadiens et Canadiennes de déterminer quels appels sont légitimes et méritent une réponse, et ceux qui doivent être traités avec prudence. À mesure qu’un plus grand nombre de fournisseurs mettent à niveau leurs réseaux, les normes STIR/SHAKEN permettront sans aucun doute de réduire la mystification et d’aider les Canadiens à retrouver leur tranquillité d’esprit lorsqu’ils répondent à des appels. »

Ian Scott, président et premier dirigeant du CRTC

Faits en bref

  • Tous les appels ne seront pas vérifiables en raison des exigences de compatibilité des appareils et des réseaux, y compris les appels qui ne sont pas entièrement effectués sur un réseau de voix IP.

  • La façon dont les Canadiens sont informés de l'état de l'appel sur leur écran peut varier d'un fournisseur à l'autre.

  • Il y a mystification de l’identité de l’appelant lorsqu’un appelant dissimule ou falsifie son identité par l’affichage de numéros de téléphone fictifs ou modifiés au moment de faire des appels.

  • Les Canadiens ne devraient jamais fournir de renseignements personnels (comme des renseignements bancaires ou des numéros d’assurance sociale) au téléphone sans d’abord vérifier si la demande est légitime.

  • Il peut y avoir des raisons légitimes de modifier les données de l’identification de l’appelant. Par exemple, les services policiers ou les refuges pour les victimes de violence conjugale peuvent avoir recours à la mystification pour dissimuler l’origine de l’appel.

  • Le Conseil envisage actuellement la présentation d’une demande de prolongation qui ne porte que sur la vérification des appels au service 9-1-1.

  • Le CRTC a également publié les décisions et les politiques suivantes pour lutter contre les appels importuns :

    • Politique réglementaire qui présente les résultats et les solutions techniques pour protéger les Canadiens contre les appels non sollicités et illégitimes
    • Décision visant à mettre en œuvre des mesures d’authentification et de vérification des données de l’identification de l’appelant
    • Décision visant à mettre en œuvre un service de blocage universel des appels
    • Rapport du groupe de travail sur le processus de dépistage des appels
  • Le CRTC continue de collaborer avec ses partenaires nationaux et internationaux pour résoudre le problème des appels de télémarketing non sollicités et illicites.

Liens connexes

Personnes-ressources

Relations avec les médias
819-997-9403

Demandes de renseignements générales
819-997-0313
Sans frais 1-877-249-CRTC (2782)
ATS 819-994-0423
Déposer une plainte ou poser une question

Restez connecté
Suivez-nous sur Twitter : @CRTCfra
Donnez-nous votre avis sur Facebook

 

REF.:  https://www.canada.ca/fr/radiodiffusion-telecommunications/nouvelles/2021/11/les-canadiens-beneficieront-dune-nouvelle-technologie-didentification-de-lappelant-pour-lutter-contre-les-appels-mystifies.html