Powered By Blogger

Rechercher sur ce blogue

lundi 20 décembre 2021

En Australie, les réseaux sociaux bientôt contraints de dévoiler l’identité des trolls

 

 

En Australie, les réseaux sociaux bientôt contraints de dévoiler l’identité des trolls

29 novembre 2021
Par Kesso Diallo

Selon le Premier ministre Scott Morrison, un projet de loi sera publié cette semaine pour une présentation au Parlement début 2022.

En Australie, l’anonymat ne sera peut-être plus une option pour les trolls qui font des réseaux sociaux leurs terrains de jeux favoris. Ces internautes qui aiment générer des polémiques sont actuellement dans le viseur du Premier ministre Scott Morrison. Le 28 novembre, ce dernier a dévoilé que le gouvernement du pays préparait de nouvelles lois qui devraient être publiées sous forme de projet cette semaine. « Le monde en ligne ne devrait pas être un Far West, où les bots, les fanatiques, les trolls et d’autres peuvent anonymement circuler et nuire aux gens et blesser les gens », a-t-il déclaré. Prévues pour une présentation au Parlement début 2022, ces lois contraindraient ainsi les réseaux sociaux à révéler l’identité de ces utilisateurs anonymes.

Concrètement, elles les obligeraient à collecter les informations personnelles de tous les utilisateurs et permettraient aux tribunaux d’accéder à leur identité pour lancer des affaires de diffamation. Le type de données recueilli par les plateformes n’a pas été précisé, mais cela pourrait inclure le nom, l’adresse mail et le numéro de téléphone.

Un processus de plainte créé par les réseaux sociaux

Les réseaux sociaux seraient également tenus de créer un processus de plainte, dont un utilisateur pourrait se servir pour demander le retrait d’un contenu qu’il estime diffamatoire à son égard. Si l’auteur de la publication refuse de la supprimer, la victime aurait alors la possibilité de demander ses coordonnées personnelles, une action pour laquelle le consentement est nécessaire. Dans le cas où celui-ci n’a pas autorisé la divulgation de ses informations personnelles, une ordonnance du tribunal forcerait les plateformes à les révéler, permettant ainsi au plaignant la possibilité d’intenter une action en justice.

Selon ces nouvelles lois, les particuliers ou les entreprises comme les médias qui gèrent les pages sur les réseaux sociaux ne seraient plus considérés comme responsables des contenus diffamatoires publiés par les utilisateurs. En septembre dernier, la Haute Cour australienne a statué que les médias pouvaient être tenus responsables de ce type de publications sur leurs pages à la suite du procès intenté par Dylan Voller contre plusieurs organes de presse du pays. Cet Australien les avait poursuivis pour diffamation après que des articles publiés sur Facebook le concernant ont suscité des commentaires diffamatoires de la part d’utilisateurs. La Haute Cour a estimé qu’en gérant les pages sur la plateforme, ces médias participaient à la communication de tout contenu diffamatoire publié par des tiers. Le projet de loi prévoit d’imputer la responsabilité de ce type de publications aux réseaux sociaux.

L’Australie n’est pas le seul pays à s’en prendre aux trolls. Au Royaume-Uni, ces derniers pourraient être condamnés à deux ans de prison pour la publication de contenus causant des dommages psychologiques grâce au projet de loi sur la sécurité en ligne. En France, lorsqu’un contenu diffamatoire est publié, la responsabilité est imputée à son auteur, mais l’hébergeur de la plateforme peut aussi être sanctionné « s’il est prouvé qu’il a délibérément mis en ligne ou laissé en ligne ce contenu illicite ».

 

REF.:   https://leclaireur.fnac.com/article/50242-en-australie-les-reseaux-sociaux-bientot-contraints-de-devoiler-lidentite-des-trolls/?utm_campaign=Mon%20Carnet%20-%20l%27infolettre&utm_medium=email&utm_source=Revue%20newsletter

La 8K sur vos téléviseurs pour bientôt ? DVB publie les premières spécificités pour les tuners UHD 8K

 

 

La 8K sur vos téléviseurs pour bientôt ? DVB publie les premières spécificités pour les tuners UHD 8K

Ahlem Reggani
29 novembre 2021 à 09h15

 

Les premières spécificités du tuner UHD 8K sont tombées. Le comité directeur de DVB a annoncé qu’elles seraient basées sur le codec HEVC.

Malgré une lenteur observée dans l’adoption de cette nouvelle norme, DVB se dit prêt à entamer ses premiers pas vers la prise en charge du format 8K.

L’entrée en scène du 8K

Le DVB (Digital Video Broadcasting) est un standard de signaux de diffusion largement déployé dans le monde, notamment en Europe et en Australie, mais aussi dans une grande partie de l’Afrique et de l’Asie. L’Amérique du Nord, a quant à elle, enclenché le levier vers l’adoption de la 8K en 2020 à travers la mise en place de la norme alternative ATSC 3.0 ou NextGen TV.

DVB annonce qu’il est fin prêt à rejoindre la mouvance UHD 8K via la sortie de sa première spécification. Le comité indique que la base sera établie sur le codec vidéo HEVC ou H.256, qui fait aussi appel à la 4K pour la livraison. L’UHD 8K sera pris en charge aussi bien en diffusion (flux de transport) qu’en haut débit DVB-DASH.

L’approbation de ces nouvelles mises à jour permettant la gestion des services vidéo au format 8K est une première. Ces dernières viennent allonger les prérogatives du codec HEVC et représentent la première étape, parmi tant d’autres, nécessaire pour la mise en place de cette norme. L’objectif est de continuer à fournir des outils aussi complets que flexibles pour la mise en place de services de télévision de prochaine génération.

Bientôt une prochaine révision

Les marques ou modèles de téléviseurs pressentis pour être les premiers à porter ce projet de n’ont pas encore été énoncés. Néanmoins, il y a très peu de chance d’observer une rapide émergence des chaînes de télévision 8K en Europe de sitôt. La majorité des chaînes ne disposent même pas encore de la 4K.

Les révisions futures devraient prévoir l’ajout de codecs plus avancés tels que AV1, AVS3 et VVC, mais également la prise en charge de plage dynamique et fréquences d’images élevées (HDR et HFR). DVB a déclaré que la prochaine révision serait celle du codec VVC (Versatile Video Coding) et devrait arriver début d’année prochaine.

Source : Flatpanelshd

 https://www.clubic.com/television-tv/televiseur/actualite-395871-la-8k-sur-vos-televiseurs-pour-bientot-dvb-publie-les-premieres-specificites-pour-les-tuners-uhd-8k.html

iMessage : sans surprise, le FBI peut obtenir des métadonnées, voire le contenu des messages, avec un mandat

 

 

 

iMessage : sans surprise, le FBI peut obtenir des métadonnées, voire le contenu des messages, avec un mandat

Stéphane Moussie |

« Un document du FBI indique que la police peut obtenir vos données WhatsApp, et ce en temps réel », titre RollingStone qui présente cela comme une révélation fracassante. En réalité, le titre est un gros raccourci et l'information est déjà connue. Cependant, le fameux document du FBI qui concerne les requêtes légales a le mérite de rappeler que, bien que présentés comme des services protégeant la vie privée, WhatsApp et iMessage ne sont pas hors de portée des autorités.

Ainsi, avec un mandat de perquisition, le FBI peut obtenir de WhatsApp le carnet d'adresses de la personne ciblée, ainsi que celui d'autres personnes qui ont la cible dans leurs contacts, tout comme des métadonnées sur les messages échangés. Le contenu des messages reste, lui, illisible par le FBI, car ceux-ci sont chiffrés de bout en bout. Une enquête de ProPublica avait souligné que les messages signalés par les utilisateurs devenaient visibles aux yeux des modérateurs de la plateforme, mais on ne sait pas si le FBI peut avoir accès à ces messages déchiffrés.

Le document du FBI récapitulant les informations qu'il peut obtenir des différentes messageries par le biais d'une procédure légale.

Quant à iMessage, toujours à condition de fournir un mandat, le FBI peut obtenir d'Apple 25 jours de données sur les requêtes effectuées par l'utilisateur dans Messages, ainsi que les informations sur quelles autres personnes ont cherché la cible dans l'application. Comme les messages sont chiffrés de bout en bout, leur contenu n'est pas lisible par le FBI… à moins que la sauvegarde sur iCloud soit activée. Apple ayant une clé de déchiffrement de la sauvegarde iCloud, les autorités peuvent demander cette clé et ainsi lire les messages.

Ce n'est pas une révélation, cette « faille » dans la protection des messages avait déjà agité les débats l'année dernière. En conservant cette clé, Apple garde la possibilité de déchiffrer les sauvegardes des utilisateurs qui ont oublié leur mot de passe. Il y a quelques années, la Pomme aurait eu l'intention de chiffrer de bout en bout les sauvegardes iCloud, et donc les messages inclus dedans, mais ce projet ne s'est pas concrétisé.

Le chiffrement des sauvegardes iCloud, un casse-tête de bout en bout

L'opposition du FBI à ce projet aurait joué dans son abandon. D'autres raisons ont pu également pousser Apple à ne pas le mener à bien, comme la volonté de continuer à proposer une solution de secours aux utilisateurs ayant perdu leur mot de passe.

Apple a répondu à l'article de RollingStone de façon habituelle, c'est-à-dire en dirigeant vers son rapport de transparence qui comptabilise les requêtes des autorités de chaque pays, requêtes auxquelles Apple peut s'opposer si elles ne sont pas conformes.

Le CRTC va permettre aux Canadiens de se protéger contre les télécommunications indésirables non sollicitées et illicites

 

 Le CRTC va permettre aux Canadiens de se protéger contre les télécommunications indésirables non sollicitées et illicites

 

 

Les Canadiens bénéficieront d’une nouvelle technologie d’identification de l’appelant pour lutter contre les appels mystifiés

Communiqué de presse

Le 30 novembre 2021 – Ottawa-Gatineau – Conseil de la radiodiffusion et des télécommunications canadiennes (CRTC)

De nombreux Canadiens sont maintenant en mesure de déterminer quels appels sont dignes de confiance grâce à une nouvelle technologie visant à lutter contre les appels mystifiés, appelée STIR/SHAKEN*. La mystification de l’identité de l’appelant est souvent utilisée lors d’appels importuns et frauduleux afin de dissimuler l’identité de l’appelant.

À compter d’aujourd’hui, les fournisseurs de services de télécommunication détermineront si l’identité d’un appelant est digne de confiance grâce à la vérification des données de l’identification de l’appelant pour les appels vocaux sur protocole Internet (IP). Cette nouvelle technologie permettra de réduire la fréquence et l’incidence de la mystification de l’identité de l’appelant. À mesure que les fournisseurs de services poursuivront la mise à niveau de leurs réseaux sur IP et qu’ils continueront d’offrir des téléphones compatibles à leurs clients, davantage de Canadiens pourront observer les effets des normes STIR/SHAKEN.

Au cours des dernières années, le CRTC a envisagé une stratégie exhaustive pour lutter contre les appels importuns et non sollicités. Outre le fait d’exiger les normes STIR/SHAKEN, le CRTC a :

  • encouragé les fournisseurs de services à offrir à leurs clients des services de filtrage des appels qui fournissent des fonctions avancées de gestion des appels;
  • demandé aux fournisseurs de bloquer certains types d’appels dans leurs réseaux;
  • approuvé l’essai d’une nouvelle mesure de blocage des appels fondée sur l’intelligence artificielle qui a été mise sur pied par Bell Canada. Entre juillet 2020 et octobre 2021, plus de 1,1 milliard d’appels ont été bloqués avant d’atteindre les abonnés de Bell.

Le CRTC travaille également en collaboration avec l’industrie dans le but d’élaborer un processus de dépistage du point d’origine des appels importuns.

*STIR/SHAKEN [Secure Telephony Identity Revisited (nouvelle approche relative à la sécurité de l’identité de l’appelant)/Signature-based Handling of Asserted information using toKENs (traitement de l’information fournie en fonction de la signature au moyen de jetons)]

Citations

« Cette nouvelle technologie d’identification de l’appelant permettra aux Canadiens et Canadiennes de déterminer quels appels sont légitimes et méritent une réponse, et ceux qui doivent être traités avec prudence. À mesure qu’un plus grand nombre de fournisseurs mettent à niveau leurs réseaux, les normes STIR/SHAKEN permettront sans aucun doute de réduire la mystification et d’aider les Canadiens à retrouver leur tranquillité d’esprit lorsqu’ils répondent à des appels. »

Ian Scott, président et premier dirigeant du CRTC

Faits en bref

  • Tous les appels ne seront pas vérifiables en raison des exigences de compatibilité des appareils et des réseaux, y compris les appels qui ne sont pas entièrement effectués sur un réseau de voix IP.

  • La façon dont les Canadiens sont informés de l'état de l'appel sur leur écran peut varier d'un fournisseur à l'autre.

  • Il y a mystification de l’identité de l’appelant lorsqu’un appelant dissimule ou falsifie son identité par l’affichage de numéros de téléphone fictifs ou modifiés au moment de faire des appels.

  • Les Canadiens ne devraient jamais fournir de renseignements personnels (comme des renseignements bancaires ou des numéros d’assurance sociale) au téléphone sans d’abord vérifier si la demande est légitime.

  • Il peut y avoir des raisons légitimes de modifier les données de l’identification de l’appelant. Par exemple, les services policiers ou les refuges pour les victimes de violence conjugale peuvent avoir recours à la mystification pour dissimuler l’origine de l’appel.

  • Le Conseil envisage actuellement la présentation d’une demande de prolongation qui ne porte que sur la vérification des appels au service 9-1-1.

  • Le CRTC a également publié les décisions et les politiques suivantes pour lutter contre les appels importuns :

    • Politique réglementaire qui présente les résultats et les solutions techniques pour protéger les Canadiens contre les appels non sollicités et illégitimes
    • Décision visant à mettre en œuvre des mesures d’authentification et de vérification des données de l’identification de l’appelant
    • Décision visant à mettre en œuvre un service de blocage universel des appels
    • Rapport du groupe de travail sur le processus de dépistage des appels
  • Le CRTC continue de collaborer avec ses partenaires nationaux et internationaux pour résoudre le problème des appels de télémarketing non sollicités et illicites.

Liens connexes

Personnes-ressources

Relations avec les médias
819-997-9403

Demandes de renseignements générales
819-997-0313
Sans frais 1-877-249-CRTC (2782)
ATS 819-994-0423
Déposer une plainte ou poser une question

Restez connecté
Suivez-nous sur Twitter : @CRTCfra
Donnez-nous votre avis sur Facebook

 

REF.:  https://www.canada.ca/fr/radiodiffusion-telecommunications/nouvelles/2021/11/les-canadiens-beneficieront-dune-nouvelle-technologie-didentification-de-lappelant-pour-lutter-contre-les-appels-mystifies.html

Selon Google, Dmitry Starovikov et Alexander Filippov responsables du botnet blockchain Glupteba

 

 

Selon Google, Dmitry Starovikov et Alexander Filippov responsables du botnet blockchain Glupteba

 

 

Google s'attaque au botnet blockchain Glupteba

Sécurité : Selon Google, le botnet compte actuellement environ un million d'appareils Windows compromis dans le monde entier et se développe parfois au rythme de milliers de nouveaux appareils par jour.

Google a annoncé ce matin avoir perturbé l'infrastructure de commande et de contrôle de Glupteba, un botnet adossé à la blockchain, utilisé pour cibler des appareils sous Windows.

Le vice-président de Google chargé de la sécurité, Royal Hansen, et la juriste Halimah DeLaine Prado ont annoncé dans un billet de blog mardi que le groupe d'analyse des menaces de la société (Threat Analysis Group, TAG) suivait Glupteba depuis des mois.

Ils ont décidé de prendre des mesures techniques et juridiques contre le groupe.

Une procédure juridique pour entraver les opérateurs

Google a déposé plainte contre le botnet, dans l'espoir de « créer une responsabilité juridique pour les opérateurs du botnet et de contribuer à dissuader toute activité future ».

« Après une enquête approfondie, nous avons déterminé que le botnet Glupteba implique actuellement environ un million d'appareils Windows compromis dans le monde entier, et se développe parfois à un rythme de milliers de nouveaux appareils par jour », écrivent-ils.

« Glupteba est connu pour voler les identifiants et les données des utilisateurs, pour miner des cryptomonnaies sur les hôtes infectés et pour mettre en place des proxys afin de canaliser le trafic internet d'autres personnes via des machines et des routeurs infectés. »

Google note que, bien qu'il a été en mesure de perturber l'infrastructure de commande et de contrôle de Glupteba, ses actions peuvent s'avérer temporaires, compte tenu de « l'architecture sophistiquée du groupe et des actions que ses organisateurs ont prises pour maintenir le botnet, mettre à l'échelle ses opérations et mener des activités criminelles à grande échelle ».

Ils estiment que l'action en justice contribuera à compliquer les actions futures des opérateurs du botnet. L'action en justice cite directement Dmitry Starovikov et Alexander Filippov parmi les opérateurs, mais note que d'autres acteurs inconnus sont impliqués.

L'action en justice a été initiée à New York, et les deux personnes citées sont poursuivies pour fraude et abus informatiques, violation de marque déposée, et plus encore. Google a également demandé une ordonnance restrictive temporaire, dans le but de « créer une véritable responsabilité juridique pour les opérateurs » du botnet.

Des milliers de téléchargements par jour

Mais Google rappelle également que l'utilisation par le groupe de la technologie blockchain a rendu le botnet plus résilient. Il ajoute que davantage d'organisations cybercriminelles profitent de la technologie blockchain, qui permet aux botnets de se rétablir plus rapidement en raison de leur nature décentralisée.

Shane Huntley et Luca Nagy, membres du groupe d'analyse des menaces de Google, ont expliqué dans un billet de blog que Glupteba est connu pour voler les identifiants et mots de passe des utilisateurs et les cookies, miner des cryptomonnaies sur les hôtes infectés, déployer et exploiter des composants proxy ciblant les systèmes Windows et les objets connectés.

« Le TAG a observé le botnet, qui cible des victimes dans le monde entier, et notamment aux Etats-Unis, en Inde, au Brésil, au Vietnam et en Asie du Sud-Est. La famille de logiciels malveillants Glupteba est principalement distribuée par le biais de réseaux de paiement par installation (PPI) et via le trafic acheté auprès de systèmes de distribution de trafic (TDS) », explique l'équipe de Google.

« Pendant un certain temps, nous avons observé des milliers d'instances de téléchargements malveillants de Glupteba par jour. L'image suivante montre une page web imitant la page de téléchargement d'un crack logiciel qui délivre une variante de Glupteba aux utilisateurs au lieu du logiciel promis. »

L'équipe TAG et d'autres employés de Google ont bloqué environ 63 millions de Google Docs ayant distribué Glupteba, 1 183 comptes Google, 908 projets Google Cloud et 870 comptes Google Ads associés à la distribution de ce malware. Environ 3,5 millions d'utilisateurs ont été alertés avant de télécharger un fichier malveillant grâce à Google Safe Browsing, selon Shane Huntley et Luca Nagy.

Le botnet s'appuie sur la blockchain

Les chercheurs ont également indiqué avoir travaillé avec CloudFlare sur les efforts de perturbation. Dans le cadre de son enquête, Google a utilisé les produits et services d'investigation Chainalysis pour enquêter sur le botnet.

Erin Plante, directrice principale des services d'enquête de Chainalysis, explique à ZDNet que le botnet a deux principaux liens avec les cryptomonnaies : le recours au cryptojacking, et une tactique nouvelle visant à complexifier les opérations de démantèlement.

Selon elle, Glupteba utilise également la blockchain Bitcoin pour encoder les serveurs de commande et de contrôle (C2) mis à jour dans les champs Op_Returns des transactions enregistrées sur la blockchain. Cela signifie que chaque fois que l'un des serveurs C2 de Glupteba est fermé, il suffit aux ordinateurs infectés de scanner la blockchain pour trouver la nouvelle adresse de domaine du serveur C2, qui est ensuite dissimulée parmi les centaines de milliers de transactions Bitcoin quotidiennes dans le monde.

La plupart des techniques de démantèlement de botnets impliquent la désactivation des domaines de serveurs C2, ce qui rend cette tactique particulièrement difficile à contrer. Erin Plante indique qu'il s'agit du premier cas connu d'un botnet utilisant cette approche. La société Akamai avait pourtant détaillé une variante de cette technique en février 2021, qui exploitait déjà la blockchain pour récupérer les adresses IP des serveurs de contrôle du botnet.

Erin Plante ajoute que l'enquête a révélé des transactions de cryptomonnaies provenant de Federation Tower East, un immeuble de bureaux de luxe situé à Moscou qui abrite le siège de nombreuses entreprises de cryptomonnaies connues pour blanchir des fonds criminels.

Source : ZDNet.com

 

REF.:   https://www.zdnet.fr/actualites/google-s-attaque-au-botnet-blockchain-glupteba-39933793.htm?utm_source=NL_cybersecurite&utm_medium=email&utm_campaign=ZD_NL_cybersecurite&utm_content=&utm_term=20211220

Ransomware ça va mal: Un Canadien inculpé pour avoir lancé des attaques

 

 

Ransomware ça va mal: Un Canadien inculpé pour avoir lancé des attaques

Sécurité : Les autorités américaines enquêtaient depuis 2018 sur le citoyen canadien Matthew Philbert, âgé de 31 ans.

Le FBI et le département de la Justice américain ont levé hier les scellés des actes d'accusation contre le Canadien Matthew Philbert, 31 ans, pour son implication présumée dans plusieurs attaques de ransomware.

Des représentants de la police canadienne ont tenu une conférence de presse ce mardi pour annoncer les accusations et l'arrestation du prévenu à Ottawa.

Le suspect serait affilié à un groupe de ransomware

Dans un communiqué, le procureur américain Bryan Wilson, du district de l'Alaska, indique que Matthew Philbert « a conspiré avec d'autres personnes connues et inconnues des Etats-Unis pour endommager des ordinateurs. Dans le cadre de cette conspiration, il a endommagé un ordinateur appartenant à l'Etat d'Alaska en avril 2018 ».

La justice canadienne a également annoncé des accusations contre le Canadien, notant qu'il avait été arrêté le 30 novembre. Les fonctionnaires n'ont pas précisé de quel groupe de ransomware il faisait partie ni de quelles attaques il était responsable.

« Les cybercriminels sont opportunistes et cibleront toute entreprise ou personne qu'ils identifient comme étant vulnérable », avertit Chuck Cox, commissaire adjoint de la police provinciale de l'Ontario.

Une nouvelle coopération entre les forces de l'ordre

Le suspect est notamment accusé de complot en vue de commettre une fraude et de fraude et d'activité connexe en rapport avec des ordinateurs. Bryan Wilson et les fonctionnaires canadiens soulignent qu'ils ont reçu l'aide des autorités néerlandaises et d'Europol dans cette affaire.

Au cours de la conférence de presse, Chuck Cox a indiqué que le FBI avait contacté les autorités canadiennes au sujet des activités de Matthew Philbert, notamment au sujet des attaques par ransomware contre des entreprises, des organismes gouvernementaux et des particuliers.

Lors de l'arrestation de Matthew Philbert, la police a indiqué qu'elle avait pu saisir plusieurs ordinateurs portables, des disques durs, des cartes vierges à bande magnétique et une phrase de passe permettant de récupérer l'accès à un portefeuille de cryptomonnaie.

Des cybercriminels basés partout dans le monde

En janvier, la police de Floride a arrêté un autre citoyen canadien en relation avec plusieurs attaques du groupe de ransomware Netwalker. Selon le département de la Justice américain, le suspect a réussi à gagner environ 27,6 millions de dollars grâce à plusieurs attaques par ransomware contre des organisations canadiennes comme la Northwest Territories Power Corporation, l'Ordre des infirmières et infirmiers de l'Ontario et un magasin de pneus situé en Colombie-Britannique.

D'après Brett Callow, analyste des menaces chez Emsisoft, on suppose généralement que les attaques par ransomware proviennent de Russie. Mais, même si le ransomware peut être "fabriqué" dans ce pays, il explique que les cybercriminels qui l'utilisent pour mener des attaques peuvent être basés n'importe où.

« En fait, il y a tellement d'argent à gagner avec les ransomwares qu'il serait extrêmement surprenant que des individus de pays comme le Canada, les Etats-Unis et le Royaume-Uni ne soient pas entrés sur le marché. Toutefois, ces personnes dorment peut-être un peu moins bien la nuit qu'avant. Dans le passé, il n'y avait pratiquement aucune chance qu'ils soient poursuivis pour leurs crimes, mais cela commence enfin à changer », affirme l'analyste à ZDNet.

Source : ZDNet.com

 

REF.:   https://www.zdnet.fr/actualites/ransomware-un-canadien-inculpe-pour-avoir-lance-des-attaques-39933783.htm?utm_source=NL_cybersecurite&utm_medium=email&utm_campaign=ZD_NL_cybersecurite&utm_content=&utm_term=20211220

On peut maintenant réinitialiser un iPhone verrouillé sans Mac

 

 

On peut maintenant réinitialiser un iPhone verrouillé sans Mac

Une petite fonctionnalité d’iOS 15.2 qu’Apple nous a bien cachée lors du déploiement de sa mise à jour.


Publié le

 

Par



S’il est relativement facile, en passant par l’app Réglages, d’effacer son iPhone avant de par exemple le revendre, la manœuvre n’est pas si simple si l’appareil a été verrouillé. Ceci peut arriver pour plusieurs raisons, comme l’oubli de votre mot de passe ou encore le blocage de l’iPhone après qu’il ait été volé puis finalement retrouvé.

Afin d’y remédier, Apple propose avec le déploiement d’iOS 15.2 un nouvel outil pour réinitialiser son iPhone sans avoir à accéder à son contenu. Pour y avoir droit, il faut donc avoir installé cette version. Notons par ailleurs que le développeur précise aussi que certaines tablettes sont compatibles, si elles tournent sous iPadOS 15.2 qui est sorti en même temps.

Autres prérequis : disposer d’une connexion Internet, que ce soit via Wi-Fi ou par données mobiles avec une carte SIM.

Tutoriel détaillé

Voici, en quelques étapes simples, la marche à suivre pour réinitialiser votre iPhone si il est bloqué après trop de tentatives de déverrouillage infructueuses :

  1. Touchez Effacer [nom de votre appareil] en bas à droite de l’écran de verrouillage
  2. Répétez la première étape une deuxième fois en touchant de nouveau Effacer [nom de votre appareil]
  3. Saisissez le mot de passe de votre identifiant iCloud (cette opération va alors vous déconnecter de l’iPhone)


L’iPhone va alors redémarrer automatiquement, il vous faudra ensuite suivre les instructions qui s’afficheront à l’écran. Ces indications permettront de reconfigurer l’appareil selon vos besoins, et de restaurer une sauvegarde si vous avez pu en effectuer une en amont, d’où l’intérêt de cette méthode très recommandée. Avec iCloud, il est possible de déclencher des sauvegardes automatiques régulièrement.

Apple vous demandera aussi de définir un nouveau mot de passe pour déverrouiller l’iPhone. Cette fois-ci, tenter de trouver une combinaison de mnémotechnique.

 

REF.:   https://www.iphon.fr/post/reinitialiser-iphone-sans-mac?fbclid=IwAR2zaVD25aXebmcAKfFtKpknHrW2jDtMgpSQQNICr2JjvlI6Yy2779AGu_U

Protection de l’enfance (CSAM) : Apple fait marche arrière ?

 

 

Protection de l’enfance (CSAM) : Apple fait marche arrière ?

En fait pas vraiment, selon des déclarations d’un représentant de la marque.


Publié le

 

Par



Assez discrètement et apparemment entre le 10 et le 13 décembre derniers, Apple a supprimé de son site toute mention à la fonctionnalité de détection du CSAM annoncée plus tôt dans l’année. Celle-ci avait, on le rappelle, suscité la controverse car elle consistait -basiquement- à lire le contenu de votre iPhone à la recherche d’images pédopornographiques.

Dans un entretien avec le magazine américain The Verge, il apparaît cependant que Cupertino ne souhaite pas vraiment mettre un terme à cette initiative mais qu’elle est simplement reportée comme c’est notamment le cas d’Universal Control sur macOS Monterey ou encore des cartes d’identité numérisées sur iOS 15. C’est en tout cas ce qu’affirme Shane Bauer, un employé de la Pomme interrogé par le journal.

Il y a encore du travail

En fait, il semble qu’Apple a pris conscience de la critique collective générée par son annonce que certains comparent sans hésiter à un véritable risque pour la confidentialité de leurs données personnelles. Des inquiétudes d’ailleurs récemment confirmées par le non moins sérieux New York Times, qui assure que l’Europe réfléchit déjà à développer un programme similaire dont l’objectif serait de surveiller ses citoyens sous couvert de lutte contre le terrorisme.

Impossible de savoir précisément quand le scan des images iCloud sera déployé, mais avec 5 Go de stockage offert chaque utilisateur ne dispose potentiellement plus que de quelques mois pour trier sa photothèque afin d’éviter tout danger. Quant à ceux qui ont opté pour un forfait payant avec encore plus de données, nous n’avons plus qu’à leur souhaiter bon courage.

Les dérives existent bel et bien

Si le principe même de la solution de protection de l’enfance est certes louable, c’est bien ce que peuvent en faire des acteurs institutionnels qui pose problème. Cupertino est d’ailleurs totalement transparente sur le sujet et publie régulièrement des chiffres détaillant les demandes étatiques de déblocage d’iPhone suspects.

Or, comme a pu le montrer l’usage détourné du spyware Pegasus, il suffit que des officiels choisissent d’axer leur stratégie sur d’autres canaux (identification des activistes et de l’opposition, etc.) pour qu’iOS abandonne indirectement et en un clin d’œil sa fameuse promesse de sécurité sans cesse renouvelée par son éditeur.

* child sexul abuse material = fichiers à caractère pédopornographique

 

REF.:   https://www.iphon.fr/post/protection-enfance-marche-arriere

Une règle fail2ban contre la vuln log4j

 

 

Une règle fail2ban contre la vuln log4j

Si vous êtes encore en train de lutter avec la faille log4j, il y a des tas de techniques pour parer l’attaque comme vous pouvez le lire ici ou grâce à Crowdsec. Mais même si vous avez tout patché et que vous ne risquez plus rien, il y a probablement des tas de rigolos qui tentent quand même leur chance. Et ça pourrit vos logs.

La meilleure solution serait donc de bannir toutes les IPs qui tentent d’exploiter cette vulnérabilité.

Jay Caines-Gooby a mis en ligne sur son site une règle fail2ban qui détecte et bannit immédiatement les IPs des affreux qui jouent avec log4j.

Pour cela, ajoutez la règle suivante dans /etc/fail2ban/jail.local

[log4j-jndi]
maxretry = 1
enabled = true
port = 80,443
logpath = /path/to/your/*access.log

Puis créez le fichier

/etc/fail2ban/filter.d/log4j-jndi.conf

et mettez y la définition regex suivante :

[Definition]
failregex   = (?i)^<HOST> .* ".*$.*(7B|{).*(lower:)?.*j.*n.*d.*i.*:.*".*?$

Et voilà !

Merci à Henri pour l’info et si vous voulez suivre les discussions sur cette règle Fail2Ban, le gist du code est ici.

 

REF.:   https://korben.info/fail2ban-log4j.html?fbclid=IwAR24UIAhp3zRokF5-gpbBRpQN_i38YWtGEEhGWkl73ZhGNJWJezN7Vo2bRg

Des pirates informatiques exploitant la vulnérabilité Log4j2 dans la nature pour déployer un ransomware


Des pirates informatiques exploitant la vulnérabilité Log4j2 dans la nature pour déployer un ransomware
Par
BALAJI N -
16 décembre 2021 0
Des pirates informatiques exploitant la vulnérabilité Log4j2 dans la nature pour déployer un ransomware

Une mise à jour de sécurité d'urgence a été publiée récemment par Apache Software Foundation pour corriger une vulnérabilité de 0 jour dans la bibliothèque de journalisation Log4j populaire.

Cette vulnérabilité 0-day dans Log4j a été exploitée par les acteurs de la menace pour déployer un ransomware.

Log4j est une bibliothèque Java largement utilisée dans les systèmes d'entreprise et les applications Web. Les experts en cybersécurité ont suivi cette vulnérabilité de 0 jour en tant que CVE-2021-44228 et avec la version 2.15.0, le correctif a été publié.
Profil de défaut

Cette vulnérabilité de 0 jour a été nommée Log4Shell et a obtenu un score de 10 points sur 10 sur l'échelle d'évaluation de la vulnérabilité CVSS.

Ce 0-day permet aux attaquants d'exécuter du code arbitraire à distance puisqu'il s'agit d'un RCE.

    ID CVE : CVE-2021-44228
    Nom du défaut : Log4Shell
    Date de publication : 10/12/2021
    Dernière modification : 14/12/2021
    Source : Apache Software Foundation
    Gravité : critique
    Note de base : 10,0

Log4j est un environnement de travail pour le journal d'activité dans Apache qui permet de surveiller l'activité dans une application, et ici pour exploiter la faille 0-day, un attaquant devait envoyer un morceau de code malveillant.

Il oblige les applications et serveurs Java qui utilisent la bibliothèque Log4j à enregistrer une ligne spécifique dans leurs systèmes internes.

Lorsqu'une application ou un serveur traite de tels journaux, une chaîne peut amener le système vulnérable à charger et à exécuter un script malveillant à partir du domaine contrôlé par l'attaquant.
Produits et projets concernés

Cette vulnérabilité 0-day a été découverte à l'origine lors de la recherche de bugs sur les serveurs de Minecraft, mais Log4j est présent dans presque toutes les applications d'entreprise et les serveurs Java.

Donc, ici, nous avons mentionné ci-dessous tous les produits et projets populaires concernés : -

    Jambes de force Apache
    Apache Flink
    Druide Apache
    Canal Apache
    Apache Solr
    Apache Flink
    Apache Kafka
    Apache Dubbo
    Redis
    Recherche élastique
    Logstash élastique
    Ghidra

Les attaquants exploitant la vulnérabilité

La faille 0day, CVE-2021-44228 ne peut être exploitée que si le paramètre log4j2.formatMsgNoLookups est défini sur false. dit Bitdefender.

Dans la version Log4j 2.15.0, ce paramètre est défini sur true, principalement pour arrêter de telles attaques.

En bref, les utilisateurs de Log4j qui ont déjà mis à jour vers la version 2.15.0 puis mis le drapeau à false deviendront à nouveau vulnérables à ces attaques, les utilisateurs qui n'ont pas mis à jour la même chose resteront en sécurité.

Cependant, ici, les pirates exploitent cette vulnérabilité 0-day en déployant plusieurs botnets, mineurs, malwares et ransomwares. C'est pourquoi nous avons mentionné ici les déploiements utilisés par les pirates : -

    Botnet Muhstik
    Mineur XMRIG
    Khonsari (Nouvelle famille Ransomware)
    Orcus (cheval de Troie d'accès à distance)

Atténuations

Ici, les analystes de la cybersécurité ont recommandé aux utilisateurs de suivre quelques étapes immédiates pour atténuer cette vulnérabilité 0-day, et les voici mentionnées ci-dessous :

    Pour identifier tous les systèmes qui implémentent l'infrastructure de journalisation Apache Log4j2, effectuez un audit complet de l'infrastructure et des applications logicielles.
    Assurez-vous de revoir toutes vos nomenclatures de logiciels et votre chaîne d'approvisionnement de logiciels.
    Appliquer une approche de défense en profondeur.
    Surveillez activement l'infrastructure pour détecter d'éventuelles tentatives d'exploitation.

En dehors de cela, avec cette dernière mise à jour (mise à jour Apache Log4j 2.16.0) aucun risque supplémentaire n'est posé par cette vulnérabilité pour les utilisateurs.

 C'est pourquoi certains ont comparé Log4j à Heartbleed, une vulnérabilité dans SSL qui a affecté de nombreux sites Web et services importants, mais qui était également difficile à détecter et à gérer. À l'instar de Heartbleed, dont les conséquences continuent de se faire sentir depuis des années, on craint déjà que les vulnérabilités de Log4j ne soient un problème à long terme. 

  La CISA a imposé aux agences fédérales américaines de corriger la vulnérabilité de Log4j en quelques jours. Mais pour tous les autres, le processus pourrait prendre des années et il y aura de nombreux cas où, malgré les vulnérabilités critiques, certains systèmes ne recevront jamais le correctif.

Il suffit de regarder EternalBlue, le catalyseur derrière WannaCry et NotPetya en 2017, qui figure encore régulièrement parmi les vulnérabilités les plus couramment exploitées et qui, des années plus tard, est toujours utilisé par les cybercriminels pour lancer des attaques. En fin de compte, tant que des systèmes seront menacés par la vulnérabilité Log4j, il y aura des cybercriminels ou des pirates soutenus par des États-nations qui chercheront à en tirer parti.

Et même si une organisation de premier plan a l'impression d'être protégée contre cette vulnérabilité, il est possible que des attaquants compromettent un fournisseur qui ne gère pas son informatique de manière aussi rigoureuse. Les criminels pourraient alors exploiter cette faille comme une passerelle vers une cible plus importante et plus lucrative.


REF.:  https://gbhackers.com/hackers-exploiting-log4j2-to-deploy-ransomware/?fbclid=IwAR0AZa-NRuK-TxlTiXiyxefgLGgSwBL2YSf480i3g5OxjefJ1D_8ECFni7Y

Meta "indique clairement qu'il faut faire davantage pour arrêter ce marché de mercenaires".

 

 Meta indique clairement qu'il faut faire davantage pour arrêter ce marché de mercenaires.

 

 

Meta cible les entreprises utilisant Facebook et Instagram pour espionner

1500 comptes Facebook et Instagram liés à de l'espionnage ont été fermés.

Meta a annoncé jeudi avoir fermé quelque 1500 comptes Facebook et Instagram.


Agence France-Presse

Meta a annoncé jeudi avoir fermé quelque 1500 comptes Facebook et Instagram liés à des cybermercenaires qui les ont utilisés pour espionner jusqu'à 50 000 organisations militantes, des personnes dissidentes et des journalistes pour une clientèle du monde entier.

Les comptes en question étaient connectés à sept sociétés offrant des services allant de la collecte d'informations publiques en ligne à l'utilisation de fausses identités pour entrer en relation avec les cibles en passant par de l'espionnage numérique par le biais du piratage.

Meta – anciennement le groupe Facebook de Mark Zuckerberg – affirme avoir alerté les quelque 50 000 personnes pouvant avoir été visées.

Ces cybermercenaires prétendent souvent que leurs services ne ciblent que les personnes qui commettent des crimes et les terroristes, souligne Meta dans un rapport. Leur ciblage est en fait sans distinction et inclut des journalistes, des critiques de régimes autoritaires, des familles de membres de l'opposition et des personnes qui militent pour les droits de la personne.

Quatre des sociétés concernées sont basées en Israël, un pays réputé dans le secteur de la cybersurveillance : Cobwebs Technologies, Cognyte, Black Cube et Bluehawk CI.

Les trois autres sont BellTroX, basée en Inde, Cytrox, basée en Macédoine du Nord, et une société non identifiée basée en Chine.

Faux comptes pour espionner

[Ces entreprises] semblent prêtes à cibler n'importe qui pour le compte du plus offrant, a relevé Nathaniel Gleicher, responsable de la sécurité, lors d’une rencontre avec les médias.

Elles se présentent généralement comme des services d'intelligence sur Internet, spécialisés dans la collecte et l'analyse d'informations récupérées sur des sites, des blogues, des forums de discussion, des pages de médias, etc.

Les cybermercenaires créent parfois de faux comptes sur les réseaux sociaux pour récolter encore plus d'éléments personnels, rejoignant même les conversations ou groupes auxquels ces personnes participent.

Les entreprises tentent aussi parfois de gagner la confiance de leur cible avant de les duper en leur envoyant des pièces jointes ou des liens piégés et ainsi accéder, frauduleusement, à leurs téléphones intelligents ou ordinateurs.

Elles peuvent alors récupérer des données sensibles comme des mots de passe, des numéros de téléphone, des photos, vidéos et messages, selon ce que décrit le rapport. Elles peuvent aussi activer les micros, caméras et les fonctions de géolocalisation pour mieux espionner.

Pour le parlementaire démocrate et président d'un comité sur le renseignement au Congrès américain, Adam Schiff, cette annonce de Meta indique clairement qu'il faut faire davantage pour arrêter ce marché de mercenaires.

Meta n'a pas pu déterminer qui dirigeait l'entreprise opérant depuis la Chine, mais a constaté que certains des serveurs utilisés pour l'espionnage semblaient aussi être utilisés par les forces de l’ordre.

Notre enquête a révélé que des outils malveillants étaient utilisés pour surveiller des groupes minoritaires dans toute la région Asie-Pacifique, y compris dans la région du Xinjiang en Chine, en Birmanie et à Hong Kong, souligne le rapport.

L'une des sociétés visées, Cytrox, a par ailleurs été accusée jeudi par une équipe de recherche du Citizen Lab, l'organisation de cybersécurité de l'Université de Toronto, d'avoir développé un logiciel ayant servi à espionner au moins deux Égyptiens, un responsable politique en exil, Ayman Nour, et l'hôte d'un populaire programme d'informations, qui a souhaité rester anonyme.

Une autre société ciblée par Meta, Black Cube, a démenti jeudi auprès de l'AFP les accusations, affirmant ne mener aucune opération de piratage informatique ou même évoluer dans le cybermonde. Black Cube se présente comme un cabinet d'assistance juridique utilisant des méthodes légales pour obtenir des informations sur des contentieux.

 

REF.:   https://ici.radio-canada.ca/nouvelle/1848371/entreprises-espionnage-facebook-instagram-?fbclid=IwAR0Mkv3skp0qv4D33S41YRDQ_7ugbA_gIH0ABelsOFAPgF1FyfKG1Mozxhk

Les scientifiques croient qu’on doit se préparer à être exposés

 

 

Les scientifiques croient qu’on doit se préparer à être exposés

Menace montante des maladies émergentes                 

Des bactéries qui résistent aux antibiotiques, des virus qui mutent, des tiques qui provoquent une allergie à la viande : voilà des exemples de nos casse-tête de demain. Dans un avenir pas si lointain, nous risquons d’être exposés plus fréquemment à des maladies émergentes qui pourraient gagner le sol québécois. Il faut s’y préparer dès maintenant, martèlent des experts.

• À lire aussi: Pour se protéger, l’humain doit prendre de meilleures habitudes et même utiliser les virus

• À lire aussi: Un poupon en parfaite santé meurt de la COVID-19

• À lire aussi: Les experts surveillent la propagation des maladies et la résistance des bactéries

«Il y a [des] virus et autres corps pathogènes [déjà présents ailleurs] qui vont être appelés à [arriver au Québec], à cause de notre rapport à la nature [...] C’est inévitable», prévient André Dagenais, coordonnateur du Réseau de recherche en santé respiratoire du Québec. 

En plus, de «nouvelles maladies», c’est-à-dire celles que nous ne connaissons pas encore comme la COVID-19 avant que la pandémie éclate, vont être plus fréquentes, estime-t-il.

Le réchauffement climatique et notre mode de vie moderne sont mis en cause. Entre autres parce qu’ils ont pour effet:                         

  • de provoquer des migrations d’animaux et d’insectes porteurs de pathogènes qui peuvent transporter chez nous des infections connues ou inconnues de la science et qui, pour l’heure, sont absents ici;                          
  • d’offrir de nouvelles opportunités aux virus et aux bactéries de muter vers l’humain;                         
  • d’augmenter les contacts entre les humains, les animaux et les insectes. Ce qui hausse aussi les risques de transmission.                                                   

Difficile de prévoir        

Y aura-t-il de nouveaux pathogènes au Québec? Quelles maladies infectieuses viendront chez nous, et quand? Seront-elles dangereuses pour l’humain ou de simples nuisances? Provoqueront-elles des épidémies ou pas?

Les scientifiques n’ont pas de boule de cristal pour répondre à ces questions.

Le professeur titulaire à la Faculté de médecine vétérinaire de l’Université de Montréal, Stéphane Lair, fait une autopsie sur un phoque avec des étudiants. «Les changements climatiques seront associés à de nouvelles maladies, surtout [celles] transmises par les nouveaux insectes.»
Photo Chantal Poirier
Le professeur titulaire à la Faculté de médecine vétérinaire de l’Université de Montréal, Stéphane Lair, fait une autopsie sur un phoque avec des étudiants. «Les changements climatiques seront associés à de nouvelles maladies, surtout [celles] transmises par les nouveaux insectes.»

Chose certaine, «il y a des risques d’émergence de maladies qui vont probablement aller en augmentation au niveau de la fréquence. C’est difficile de prévoir quand va être la prochaine épidémie», résume Stéphane Lair, professeur titulaire en santé de la faune à la Faculté de médecine vétérinaire.

«C’est dans la nature du virus de changer constamment, donc on sait qu’il y a de nouvelles pathologies qui vont arriver», ajoute André Dagenais. 

Pas de panique        

Heureusement, les chercheurs interrogés ne s’attendent pas à voir déferler sur nous une vague de nouvelles maladies dangereuses.

S’ils se gardent bien de se montrer alarmistes, mieux vaut se préparer, demeurer à l’affût et s’assurer de mettre en place les bons outils pour lutter contre les nouveaux microbes auxquels nous serons exposés. 

Car, s’il y a bien une chose que l’apparition de la COVID-19 nous a apprise, c’est que le monde n’était pas prêt à faire face à une nouvelle maladie aussi contagieuse.

La clé du succès résidera notamment dans les investissements en recherche, la formation du personnel médical, la sensibilisation du public et la lutte aux changements climatiques. 

C’est une question sur laquelle s’entend la douzaine d’experts consultés par Le Journal dans le cadre de ce dossier.

Déjà commencé        

Il faut dire que ce phénomène est d’ores et déjà amorcé. En général, «dans la dernière décennie, il y a eu une augmentation du nombre de zoonoses [c’est-à-dire des maladies transmises par les animaux ou les insectes aux humains] déclarées à travers le monde», poursuit Stéphane Lair. 

Outre la COVID-19 qui a évidemment bouleversé la planète, le Québec a été, jusqu’ici, relativement épargné à ce chapitre par rapport à d’autres pays. 

Mis à part la maladie de Lyme qui prend de l’ampleur, on n’a pas constaté de hausse marquée de ces nouvelles infections chez l’humain, ajoute le professeur. 

«Pas encore», précise-t-il. 

Menace à la santé        


Sauf que ça pourrait vite devenir préoccupant pour notre santé. Il faudra ainsi composer avec l’arrivée de nouvelles maladies encore inconnues. Par exemple, un virus présent chez un animal pourrait trouver une façon de nous infecter.

Mais nous aurons aussi à faire face à l’installation d’agents pathogènes, comme des parasites qui sévissent déjà ailleurs, mais qu’on « n’est pas prêts à accueillir [chez nous] », prévient Christopher Fernandez-Prada, chef du laboratoire de parasitologie de l’Université de Montréal.

« Il faut se préparer, avoir des outils et la formation pour les affronter dans les années à venir, parce que ça s’en vient », alerte le chercheur.

Par exemple, des insectes bien présents chez nos voisins du sud pourraient traverser la frontière en raison du réchauffement de la planète. 

Ça pourrait être le cas de la tique étoilée, dont la morsure peut transmettre une allergie à la viande. Ou encore de la kissing bug, une punaise qui peut propager un parasite mortel lorsqu’elle mord.

Vacciner les ratons        

«Je pense que la COVID-19 nous fait réaliser que les maladies infectieuses sont vraiment importantes et qu’on doit surveiller les liens animaux-humains pour empêcher des éclosions comme [celles qu’] on a eues», note M. Fernandez-Padra. 

Un système de surveillance est déjà en place pour guetter la propagation des bactéries et des virus connus, puis pour limiter les dégâts qu’ils peuvent faire chez nous.

C’est ainsi que les autorités québécoises en sont venues à vacciner des ratons laveurs pour tenter de contrôler la progression de la rage entre 2006 et 2009. 

Les ravages que font certaines maladies ne se limitent pas à la santé. L’économie et la société en général s’en ressentent.

Par exemple, en 2018, les autorités ont fait abattre 3200 cerfs d’élevage d’une ferme dans les Laurentides et interdit la chasse dans un rayon de 400 km2 après une éclosion de prion, une protéine infectieuse qui se propage par contact direct avec l’animal malade ou avec l’eau ou la terre contaminée. Le tout pour éviter que d’autres animaux contractent la maladie du cerf fou, et peut-être l’humain, même s’il n’existe aucune preuve que c’est possible.  

Résistance aux antibiotiques        

Le Dr Guy Boivin, médecin microbiologiste infectiologue et chercheur au CHUL croit qu’il faut aussi s’intéresser aux effets des changements climatiques sur la santé. 
«Je ne pense pas que c’est demain matin que [des moustiques exotiques transportant des virus comme la Dengue, par exemple, vont] frapper le Québec. [Mais] ça s’en vient progressivement.»
Photo DIDIER DEBUSSCHÈRE
Le Dr Guy Boivin, médecin microbiologiste infectiologue et chercheur au CHUL croit qu’il faut aussi s’intéresser aux effets des changements climatiques sur la santé. «Je ne pense pas que c’est demain matin que [des moustiques exotiques transportant des virus comme la Dengue, par exemple, vont] frapper le Québec. [Mais] ça s’en vient progressivement.»

Parmi les nouvelles menaces préoccupantes figurent les bactéries qui deviennent de plus en plus résistantes aux antibiotiques.

Un phénomène qui viendra perturber nos vies si une option efficace aux antibiotiques n’est pas découverte. 

«C’est maintenant qu’on doit s’activer. C’est comme les changements climatiques : on voit s’en venir le danger [des bactéries résistantes], on comprend d’où vient le problème, mais il faut agir maintenant», prévient la Dre Dao Nguyen, professeure associée au Département de médecine de l’Université McGill et experte en résistance aux antibiotiques.

Il s’agit d’un problème auquel on doit s’attaquer à l’échelle mondiale.

Plus largement, «il faut s’intéresser aux effets [en général sur notre santé] des changements climatiques et de la déforestation, car il y a beaucoup plus d’effets que juste la transmission plus large des maladies infectieuses. On doit s’en inquiéter», martèle Guy Boivin, médecin microbiologiste infectiologue et chercheur au CHUL.


Des fonds sont réclamés pour la recherche                 

Des investissements en recherche et une meilleure formation des professionnels de la santé sont nécessaires, assurent des experts.

  André Dagenais Courtoisie

« C’est en finançant une recherche fondamentale qu’on va se donner des nouveaux outils », résume André Dagenais, coordonnateur du Réseau de recherche en santé respiratoire du Québec.

Ces outils seront essentiels pour surveiller, contrôler et limiter les dégâts des nouvelles maladies qui pourraient apparaître chez nous. Mais aussi pour trouver des options aux traitements actuels, ainsi que des stratégies pour lutter contre ces infections.

La douzaine d’experts consultés par Le Journal somment les gouvernements provinciaux et fédéraux d’investir dans la recherche. Sans s’alarmer de l’arrivée potentielle de nouvelles maladies, ils préviennent qu’on doit s’y préparer.

Le problème, c’est qu’à moins qu’ils visent à lutter contre une pandémie en cours, les fonds destinés à la recherche se font modestes, note M. Dagenais. 

Face à l’inconnu        

Pour ce qui est des pathogènes déjà connus ici ou ailleurs des mécanismes de surveillance existent déjà. 

C’est pour mieux les comprendre et pour se prémunir contre des maladies encore inconnues ou mal comprises que la recherche est cruciale. Pour les détecter, apprendre à les connaître, développer des méthodes de protection, informer le système de santé sur les traitements, sensibiliser les citoyens, etc. 

La professeure titulaire à l’École de santé publique au Département de médecine sociale et préventive, Hélène Carabin, réclame une meilleure formation médicale des professionnels de la santé.

Car leur transmettre l’information sur les nouvelles maladies est la clé pour qu’ils puissent rendre le juste diagnostic, traiter adéquatement leurs patients et prévenir, le cas échéant, la propagation d’une maladie. 

Pas que les symptômes        

Plus encore, les professionnels doivent être incités à davantage traiter les causes des maladies, « pas juste leurs symptômes », ajoute-t-elle.

Par exemple, ils doivent éviter de simplement prescrire un médicament pour soulager un mal, mais plutôt investiguer dans le but d’en découvrir la raison. 

Pour l’heure, les patients dont les symptômes sont dus à des maladies moins connues ne sont pas tous diagnostiqués ni traités. Ils peuvent ainsi développer des problèmes supplémentaires. 

C’est le cas de nombreux patients atteints de la maladie de Lyme (témoignages à lire demain).

Piratage d’iPhone : Pegasus est mort, vive Predator

 

 

Piratage d’iPhone : Pegasus est mort, vive Predator

Comme si le correctif de sécurité déployé par Apple avec iOS 14.8 allait suffire.


Publié le

 

Par

iPhon.fr


Vous ne le saviez peut-être pas, mais NSO Group est loin d’être la seule entreprise à proposer ses services de hacking de mobile sur mesure. Une nouvelle enquête signée du Citizen Lab révèle ainsi l’ampleur d’un autre programme du genre, appelé… Predator. Ça ne s’invente pas. Son développeur ? Une entreprise du nom de Cytrox, basée sans grande surprise en Israël elle aussi.

Le logiciel aurait déjà fait plusieurs victimes d’importance, dont un réfugié politique et un présentateur TV tous deux Égyptiens. Ayman Nour, de l’opposition au pouvoir en place, aurait même été surveillé par plusieurs acteurs gouvernementaux en même temps. Son système d’exploitation à l’époque était iOS, pourtant vendu par son éditeur comme plus sûr que les alternatives Android.

Plusieurs pays déjà clients !

D’après les investigations de Citizen Lab, pas moins de huit états auraient à ce jour mis la main sur Predator, leurs motivations précises restant évidemment à définir. Les responsables dont il est ici question seraient l’Arabie Saoudite, le sultanat d’Oman, la Serbie, la Grèce, Madagascar, l’Arménie, l’Indonésie et donc l’Égypte. Autant de régions où les dérives autoritaires sont monnaie courante.

La méthode utilisée par ce spyware pour pirater l’iPhone du journaliste est semble-t-il la même que celle qui a servi à accéder au contenu de celui de Jeff Bezos. Pour rappel, il s’agit d’un simple message WhatsApp émanant d’un inconnu et contenant un lien vérolé. Sur lequel la cible a donc cliqué, ce qu’il est totalement déconseillé de faire dans ce genre de cas. Mais il n’est pas toujours évident de le savoir selon les générations…

Quelles données sont à risque ?

Le rapport de Citizen Lab explique que de nombreux services Apple sont accessibles par Predator, dont le navigateur propriétaire Safari, l’App Store, Plans et d’autres encore plus sensibles comme Appareil photo et Mail. Pire : certaines messageries censées être chiffrées de bout en bout telles que Signal et Telegram sont aussi concernées, signe que même de telles alternatives ne sont jamais sûres à 100%.

Si vous craignez aussi d’être scanné un jour par un programme espion, sachez qu’il existe quelques stratégies pour se prémunir d’éventuelles conséquences néfastes. À retrouver juste ici.

 

REF.:   https://www.iphon.fr/post/piratage-iphone-predator