Mise à jour d’urgence sur Windows 10 et 11 pour éviter l’aCropalypse!
Microsoft sort de son cycle habituel des mises à jour et en
propose une d’urgence pour contrer la faille nommée : aCropalypse. Cette
mise à jour est poussée sur les ordinateurs munis de Windows 10 et 11.
Elle veille à protéger les informations personnelles que l’on a cherché à
cacher dans nos captures d’écrans.
L’outil de capture d’écran de Windows est un outil fort pratique pour
mille et une raisons. Que ce soit pour un usage personnel parce qu’on
veut montrer quelque chose à un ami ou bien pour une utilisation
professionnelle.
Ceux habitués à la langue de Shakespeare remarqueront l’emploi du mot: crop dans le nom de la faille et ce n’est pas anodin.
Les dangers de la faille aCropalypse
La faille aCropalypse de l’outil de capture d’écran de Windows 10 et
11 peut permettre à un pirate informatique de reconstituer une capture
d’écran en format PNG qui a été modifiée.
Ce dernier peut non seulement reconstituer un fichier qui aurait été
redimensionné (crop), mais également "déflouter" des informations qui
ont été floutées.
Le fameux outil de captures d'écrans de Windows est aux prises avec une importante faille de sécurité.
Cette faille avait initialement été aperçue avec l’outil de capture
d’écran des téléphones Pixel, mais Google a publié un correctif de
sécurité le 22 mars 2023 pour la colmater.
Ainsi, si on partage une capture d’écran que l’on a modifiée pour
s’assurer de ne pas afficher d’informations personnelles ou
compromettantes, bien un pirate peut reconstituer le tout et mettre la
main sur ces informations.
Soucieux du danger que cela représente Microsoft a poussé, tout comme
Google, une mise à jour d’urgence pour son application de capture
d’écran sur Windows 10 et Windows 11.
Comment mettre à jour l’outil de capture d’écran
Pour mettre à jour l’outil de capture d’écran sur Windows 10 et Windows 1, il faut:
Ouvrir le Microsoft Store (via le menu Démarrer)
Sélectionner l’option: Bibliothèque
Cliquer sur: mettre à jour vis-à-vis l’app: Capture d’écran
Vous
cherchez un moyen simple pour envoyer des gros fichiers via Internet ?
Utilisez les services de transfert spécialisés : la plupart sont
gratuits et ils permettront à vos destinataires de télécharger
facilement et rapidement vos fichiers.
Partager des gros fichiers avec des tiers n'est pas toujours évident.
Si vous avez la possibilité de rencontrer la personne physiquement, la
solution la plus simple reste sans doute d'utiliser un périphérique de
stockage amovible comme un disque externe ou une clé USB. Mais si vous
le faire à distance, la solution la plus simple et la plus rapide
consiste à envoyer vos fichiers via Internet.
Transfert de fichiers par mail : une solution trop limitée
la première idée qui passe en tête quand on veut envoyer de fichiers
via Internet, c'est de les joindre à un mail. Bien que simple à mettre
en oeuvre, cette solution est peu pratique, et surtout très limitée.
Tout d'abord parce que la plupart des services de messagerie limitent la
taille des fichiers qu'il est possible d'insérer en pièce jointe d'un
courriel. À titre d'exemple, Gmail et Yahoo, deux messageries très
populaires, limitent la taille des pièces jointes à seulement 25 Mo.
Outlook. com, la messagerie de Microsoft, est encore moins généreuse
puisqu'elle limite la taille des fichiers attachés à un message à 20 Mo.
Et n'imaginez pas que les messageries rattachées à votre fournisseur
d'accès à Internet proposent mieux. Aucune d'elle ne permet d'envoyer
des pièces jointes de plus de 25 Mo.
Si cela suffit amplement pour partager quelques photos en haute
définition, l'utilisation de l'e-mail est à proscrire pour les fichiers
volumineux. D'autant plus que plus vous utiliserez votre messagerie pour
partager des fichiers en pièces jointes, plus celle-ci se retrouvera
encombrée. Les messages (et leurs pièces jointes) que vous envoyez
restent stockés dans le dossier des Messages envoyés de votre
messagerie, et sont donc décomptés du stockage qui vous est alloué.
Votre boîte mail risque donc de se remplir à la vitesse de l'éclair
jusqu'à être complètement saturée.
Transfert de fichiers avec les services de stockage en ligne : trop d'inconvénients
La deuxième solution qui vient en tête lorsqu'il s'agit de partager
des fichiers un peu volumineux est d'utiliser les services de stockage
sur le Cloud. Il en existe une multitude, avec, parmi les plateformes
les plus connues, des services comme Dropbox, Box.net, pCloud, ou encore Terabox.
D'autres services de stockage sur le Cloud sont même rattachés
directement à des services de messagerie. C'est le cas, par exemple,
avec Google Drive qui est intégré dans Gmail, Apple iCloud, rattaché au
client Mail d'Apple, ou encore OneDrive, qui peut être utilisé depuis la
messagerie Outlook pour partager une pièce jointe volumineuse.
Si l'utilisation de ces services de stockage sur le Cloud semble au
premier abord une bonne solution, elle comporte en réalité de nombreuses
contraintes. La première est que les fichiers volumineux que vous
stockerez dessus monopoliseront le stockage que vous pourriez avoir
besoin pour d'autres documents. Occuper durant plusieurs jours, voire
plusieurs semaines, plusieurs gigaoctets d'espace pour que quelques
personnes puisse récupérer des fichiers est loin d'être idéal. La
seconde contrainte, et pas des moindres, est que vous serez obligé de
garder un oeil sur votre espace de stockage en ligne pour gérer les
autorisations d'accès aux fichiers concernés, ou encore pour procéder à
leur suppression après qu'ils ont été téléchargés par vos proches.
Transfert de fichiers avec les services spécialisés : la solution simple et gratuite
Une chose est sûre, si vous devez partager des fichiers volumineux
avec des proches à distance, vous n'aurez pas d'autre choix que
d'utiliser un service de transfert spécialisé dans l'envoi de gros
fichiers. Les solutions sont nombreuses et, contrairement à ce que l'on
pourrait croire, ne sont pas nécessairement payantes. Plusieurs de ces
services proposent en effet gratuitement d'envoyer des fichiers
volumineux, pouvant aller jusqu'à plusieurs gigaoctets sur leurs
serveurs. Vous devrez également renseigner votre adresse e-mail ainsi
que celle de votre destinataire. Le service de stockage utilisé se
chargera ensuite d'envoyer un lien de téléchargement à vos proches afin
que ces derniers puissent récupérer les fichiers volumineux partagés sur
leur machine.
Là où ces plateformes sont très pratiques, c'est qu'elles s'occupent
de supprimer automatiquement le fichier du serveur après un certain
délai, souvent une trentaine de jours. Sur certains services, il est
même possible de paramétrer un mot de passe d'accès, de définir une
durée maximale de disponibilité du fichier, ou encore d'en limiter le
nombre de téléchargements.
Cerise sur le gâteau, ces services sont, pour la grande majorité,
utilisables depuis n'importe quel navigateur Web, et sans qu'il ne soit
nécessaire de créer de compte. Vous pourrez ainsi les utiliser aussi
bien depuis un ordinateur que depuis un smartphone. Certains d'entre eux
proposent même une application mobile iOS ou Android pour une
utilisation plus aisée.
WeTransfer : le service de transfert de référence
Quand il s'agit d'envoyer des fichiers volumineux, le premier nom qui vient généralement à l'esprit est WeTransfer.
Cette plateforme créée en 2009 à Amsterdam dispose d'une offre gratuite
avec laquelle vous pouvez transférer des fichiers pouvant aller jusqu'à
2 Go.
Avec cette offre, les fichiers envoyés sur les serveurs de WeTransfer
ne sont conservés que pour une durée de 7 jours. Au-delà, le service
les supprime automatiquement. WeTransfer, qui est également déclinée
sous la forme d'une application mobile (pour iOS uniquement), vous
permettra de suivre les téléchargements des fichiers que vous avez
transférés.Dès que l'un de vos destinataires l'a récupéré, une
notification est automatiquement envoyée sur votre adresse e-mail pour
vous en avertir. À noter qu'ils n'auront aucunement besoin de créer un
compte sur la plateforme pour télécharger les fichiers partagés. Un
simple clic sur le lien reçu par e-mail leur permettra de lancer quasi
immédiatement le téléchargement des documents.
Quant à la sécurité des données, WeTransfer indique que tous les
éléments envoyés sur ses serveurs depuis un pays européen (avec une
adresse IP européenne donc) sont automatiquement stockés sur ses
serveurs européens. Vos envois et le stockage de vos fichiers et par
ailleurs sécurisé à l'aide d'un chiffrement TLS et AES 256 bits. Bien
qu'il ne soit pas obligatoire, la création d'un compte sur le service
vous permettra de gérer plus facilement les fichiers mis à disposition
au téléchargement sur les serveurs de WeTransfer. Aussi, si vous décidez
de créer un compte tout est par ailleurs sécurisé
Proposé par l'hébergeur Infomaniak, SwissTransfer laisse peu de doute
quant à son origine. Le service de transfert de fichiers suisse
l'affiche noir sur blanc : tous les fichiers envoyés sur la plate-forme
sont stockés sur ses serveurs basés en Suisse.
Le service, totalement gratuit, ne nécessite aucune inscription pour
être utilisé. Il offre deux possibilités pour le partage de vos
fichiers. Vous pouvez, au choix, décider de créer un partage par e-mail,
ou de générer directement un lien de partage qu'il vous faudra ensuite
communiquer à vos proches. Son principal point fort est sans doute sa
très grande générosité. Il met en effet à disposition pas moins de 50 Go
de stockage pour chacun de vos envois. Vous pourrez par ailleurs
utiliser le service presque sans limites : SwissTransfer autorise
jusqu'à 500 transferts par jour. Par défaut, le service propose une
rétention des fichiers transférés d'une trentaine de jours. Cependant,
cette durée est personnalisable, tout comme le nombre de téléchargements
autorisés pour les éléments transférés. Après un simple glisser-déposer
du ou des fichiers à transférer, vous pourrez en effet accéder aux
paramètres avancés du partage afin de personnaliser vos restrictions.
Par défaut, les fichiers envoyés sont donc disponibles pendant 30 jours
et limités à 250 téléchargements. Vous pourrez malgré cela décider de
réduire la durée de disponibilité (15 jours, 7 jours ou 1 jour) ainsi
que le nombre de téléchargements du fichier (100, 20 ou 1 seul
téléchargement). Enfin, SwissTransfer propose une option pour sécuriser
vos partages en les protégeant à l'aide d'un mot de passe. t sans
inscriptionLa plateforme
Il y a quelques années, Free proposait son propre service de
transfert de fichiers dl.free.fr. accessible à tous. Ce service, qui a
définitivement disparu, a été remplacé. L'opérateur propose désormais
Free Transfert, un nouvel outil de transfert de fichiers totalement
gratuit qu'il réserve cependant à ses seuls abonnés. Pour l'utiliser,
vous devez en effet être connecté avec une adresse IP fournie par le
FAI.
Free Transfert est utilisable sans compte et permet d'envoyer jusqu'à
50 Go de données. Vous pouvez utiliser le service pour partager vos
fichiers volumineux avec un maximum de 50 destinataires qui dissiperont
alors d'une trentaine de jours pour télécharger les éléments que vous
avez envoyés. Toutefois, vous pouvez lors de la configuration de votre
transfert, choisir de réduire la durée de rétention de vos fichiers à
14 ou 7 jours. Au-delà du délai sélectionné, toutes les données que vous
avez transférées seront automatiquement supprimées des serveurs de
Free. Free Transfert offre un nombre de transferts illimité et propose,
au choix, de partager vos fichiers en générant directement un lien, ou
par l'envoi d'un e-mail. Tous les documents que vous transférez avec
Free Transfert sont sécurisés et peuvent également être protégés à
l'aide d'un mot de passe.
Toutes les données transférées sur Free Transfert sont stockées sur
des serveurs se situant en France, dans des datas center situés à Paris.
Créé en 2017 à Lyon, Smash est un service de transfert de fichier
100 % français. Le service propose plusieurs offres, dont certaines
payantes, pour répondre aux besoins de différents publics. Il n'est
cependant pas nécessaire de s'acquitter d'un abonnement payant pour
utiliser Smash. La plateforme propose en effet une offre gratuite qui
conviendra au plus grand nombre. Elle n'impose en effet aucune limite en
ce qui concerne la taille des fichiers à transférer. Cela signifie que
vous pouvez théoriquement transférer la quantité de données de votre
choix. Un atout majeur de Smash face à WeTransfer, pourtant bien plus
connu !
Cependant, l'offre gratuite applique une petite restriction. Au-delà
de 2 Go, les fichiers que vous envoyez sur le service sont considérés
comme non prioritaires. En d'autres termes, vos transferts prendront un
peu plus de temps que la normale pour être complets. Par défaut, Smash
ne conserve les fichiers transférés que pour une durée de 7 jours, mais
il est possible dans l'offre gratuite d'étendre cette durée de rétention
à 14 jours. Tous les éléments envoyés via Smash peuvent être partagés
directement par e-mail, ou sous la forme d'un lien que vous devrez
ensuite communiquer vous-mêmes aux personnes avec lesquelles vous
souhaitez partager des fichiers. En outre, vos proches auront même la
possibilité de prévisualiser les fichiers (images, vidéo et audio) que
vous avez transférés.
Tous les fichiers transférés sur Smash sont stockés sur des serveurs
AWS (Amazon Web Services). Le service étant utilisable partout dans le
monde, Smash indique disposer de serveurs dans neuf régions, dont la
France. En disposant de serveurs dans différents pays, Smash s'assure
d'héberger vos fichiers dans les data center les plus proches de vous.
Enfin, tous les éléments transférés avec Smash sont sécurisés à l'aide
d'un chiffrement SSL/TLS et AES 256 bits. Il est également possible de
sécuriser vos envois en leur application une protection par mot de
passe.
GrosFichiers est un service d'hébergement temporaire de fichiers basé
en Suisse, à Sion, et disposant de serveurs situés en Suisse, mais
aussi en France. Totalement gratuit et ne nécessitant aucune
inscription, le service permet de transférer des fichiers pouvant aller
jusqu'à 10 Go.
Malgré une interface vieillotte face à la concurrence, GrosFichiers
n'en reste pas moins un service simple d'utilisation, mais surtout
efficace. Il dispose en effet d'un assistant de transfert qui vous guide
pas à pas au cours des quatre étapes nécessaires dans le processus de
transfert de vos fichiers.
Par défaut, les fichiers transférés sur GrosFichiers sont conservés
pour une durée de 14 jours, mais il est possible de prolonger cette
durée de rétention jusqu'à 6 mois au maximum avant qu'ils ne soient
définitivement supprimés des serveurs. Les fichiers transférés sur la
plateforme sont partagés directement par e-mail, sous la forme d'une URL
sur laquelle vos destinataires devront cliquer pour les télécharger.
GrosFichiers vous permet de partager des fichiers avec un maximum de
30 destinataires. Point positif, les transferts effectués sur le service
peuvent être interrompus et repris ultérieurement.
Proposé par la société Nimbus Cloud Computing, TransferXL est un
service de transfert temporaire de fichiers basé aux Pays-Bas. Il
propose plusieurs offres, dont une totalement gratuite, mais qui,
contrairement à la concurrence, nécessite de créer un compte pour être
utilisée. Les destinataires des fichiers transférés n'ont toutefois pas
d'obligation en la matière et peuvent télécharger les fichiers
transférés sur TransferXL sans s'inscrire.
Dans son offre gratuite, TransferXL limite la taille des fichiers
transférés à 5 Go maximum, avec une limitation à 10 Go de transfert
quotidiennement. Avec cette offre, les fichiers transférés sur le
service ne sont conservés que pour une durée de 7 jours et vous ne
pouvez ajouter que 5 destinataires à votre transfert. L'e-mail qu'ils
recevront pour télécharger les fichiers que vous avez transférés
affichera les prévisualisations miniatures des photos et vidéos
contenues dans le partage. Bien que tous les éléments envoyés sur les
serveurs de TransferXL sont chiffrés de bout en bout, le service propose
également de configurer un mot de passe de protection pour verrouiller
l'accès au téléchargement de vos fichiers.
La plateforme se démarque cependant de la concurrence en proposant de
choisir la région des serveurs sur lesquels vos documents seront
stockés. TransferXL dispose en effet de serveurs dans plusieurs régions
du monde. Vous pouvez ainsi décider de stocker vos fichiers dans des
data center situés aux États-Unis (en Virginie), à Singapour, à Sao
Paulo au Brésil ou encore en Allemagne.
Proposé par une filiale de Rakuten basée à Séoul, en Corée du Sud,
Send Anywhere est un service de transfert de fichiers un peu particulier
puisqu'il propose deux moyens totalement gratuits, mais bien différents
pour transférer vos fichiers les plus volumineux.
Le premier, qui ne nécessite aucun compte, est un système de
transfert en direct. Après avoir sélectionné le fichier à transférer sur
Send Anywhere, la plateforme génère un code à 6 chiffres (ainsi qu'un
QR Code pour un accès direct) qu'il suffit de partager avec votre
destinataire pour que ce dernier lance le téléchargement, en temps réel
depuis votre PC, du fichier à transférer. Avec ce mode de transfert,
Send Anywhere n'impose aucune limite quant à la taille du fichier
transféré. Aussi, le transfert étant réalisé en direct, vos fichiers ne
sont pas stockés sur les serveurs de Send Anywhere.
Le second système de transfert, similaire à ce que propose la
concurrence, permet d'envoyer des fichiers directement sur les serveurs
de Send Anywhere afin de les partager par e-mail ou de générer un lien
de partage. Ce système de transfert, lui aussi gratuit, nécessite
toutefois la création d'un compte sur la plateforme. Les fichiers
transférés de cette manière ne sont par ailleurs stockés sur les
serveurs de Send Anywhere que pour une durée de 48 heures seulement. Si
le service est basé en Asie, Send Anywhere n'indique toutefois pas
clairement dans quels pays ses serveurs sont situés.
Malgré un nom à consonance anglophone, TransferNow est un service de
transfert de fichiers français créé à Paris en 2013. La plateforme
propose plusieurs offres dont une totalement gratuite utilisable sans
inscription préalable.
Cette offre gratuite est toutefois assez limitée. Elle permet de
transférer des fichiers d'une taille maximale de 5 Go et ne les conserve
que pour une durée de sept jours. Les éléments envoyés sur TransferNow
sont sécurisés à l'aide d'un chiffrement, mais vous pouvez également
protéger leur accès en appliquant un mot de passe de protection
supplémentaire.
TransferNow propose, au choix, de générer un lien de téléchargement,
ou de partager directement vos fichiers par e-mail. Aussi, la plupart
des fichiers partagés peuvent être prévisualisés. Vos destinataires
pourront ainsi afficher un aperçu des PDF et des images, et pourront
steamer les fichiers audio et vidéo contenus dans votre transfert.
Sans donner plus de précision quant à leur localisation, TransferNow
indique sur son site que les fichiers sont stockés sur des serveurs
situés en Europe, ainsi que sur les continents américain et asiatique.
Il y a ainsi de fortes chances pour que le service, qui est disponible
dans le monde entier, stocke vos fichiers dans les data centers les plus
proches de vous.
Anciennement connu sous le nom de Framadrop, Lufi est un service
d'hébergement de fichiers temporaires libre. Par conséquent, il n'existe
pas une seule version Lufi, mais plusieurs, hébergées sur les serveurs
de différents sites web. Framasoft, qui hébergeait auparavant une
instance de Lufi a cessé de maintenir le service, mais a listé
différentes instances de confiances sur lesquelles vous pouvez vous
rendre pour transférer vos fichiers temporairement en utilisant Lufi.
Lufi propose certes moins d'options que ses concurrents, mais
n'aborde pas du tout la même philosophie puisqu'il s'agit d'un logiciel
d'hébergement de fichier open source. Si elles permettent toutes de
transférer des fichiers de manière temporaire gratuitement, les
différentes instances de Lufi disponibles n'offrent pas toutes les mêmes
restrictions. Certaines limitent la taille maximale des fichiers à 1 Go
tandis que d'autres autorisent l'envoi de fichiers pouvant aller
jusqu'à 2 Go. C'est le cas par exemple pour les instances d'Ethibox et
de Disroot. Aussi, elles sont toutes en commun de fonctionner sans
inscription.
Les fichiers transférés sur une instance de Lufi sont évidemment
chiffrés avant l'envoi sur le serveur, empêchant ainsi l'administrateur
de celui-ci de voir le contenu des fichiers que vous avez envoyés. Seul
le nom des fichiers reste visible. La durée de rétention des éléments
transférés peut être configurée sur 24 heures, 7 jours ou 30 jours. Vous
pouvez même indiquer à l'instance de supprimer automatiquement les
fichiers transférés sitôt qu'ils ont été téléchargés. Enfin, vous pouvez
protéger vos transferts en leur appliquant une protection par mot de
passe.
Sur liste noire des fournisseurs d'outils de piratage: NSO,Candiru,Positive technologies, COSEINC
Sur liste noire des fournisseurs d'outils de piratage: le groupe israélien NSO et Candiru,Positive Technologies de Russie et Computer Security Initiative Consultancy PTE LTD(COSEINC), de Singapour.
Les États-Unis mettent sur liste noire le fournisseur d'outils de piratage israélien NSO Group
Par Christopher Bing
Une clôture entoure le département américain du Commerce à Washington le 5 octobre 2013. Par: REUTERS/Mike Theiler
WASHINGTON, 3 novembre (Reuters) –
Le département américain du Commerce a ajouté mercredi le groupe israélien NSO et Candiru à sa liste noire commerciale, affirmant qu'ils vendaient des logiciels espions à des gouvernements étrangers qui utilisaient l'équipement pour cibler des responsables gouvernementaux, des journalistes et d'autres.
Positive Technologies de Russie et Computer Security Initiative Consultancy PTE LTD, de Singapour, ont également été répertoriés. Le ministère a déclaré avoir fait le trafic d'outils informatiques utilisés pour obtenir un accès non autorisé aux réseaux informatiques.
L'ajout des entreprises à la liste, pour s'être engagées dans des activités contraires à la sécurité nationale ou aux intérêts de la politique étrangère des États-Unis, signifie que les exportations vers elles de leurs homologues américains sont restreintes. Cela rend par exemple beaucoup plus difficile pour les chercheurs américains en sécurité de leur vendre des informations sur les vulnérabilités informatiques. article-invite-dispositifs
"Nous ne prenons aucune mesure contre les pays ou les gouvernements où ces entités sont situées", a déclaré un porte-parole du département d'État américain.
Les fournisseurs devront demander une licence avant de leur vendre, ce qui risque d'être refusé.
Dans le passé, le groupe NSO et Candiru ont été accusés de vendre des outils de piratage à des régimes autoritaires. NSO dit qu'il ne vend ses produits qu'aux forces de l'ordre et aux agences de renseignement et qu'il prend des mesures pour lutter contre les abus.
Un porte-parole de l'ONS a déclaré que la société était "consternée" par cette décision car ses technologies "soutiennent les intérêts et les politiques de sécurité nationale des États-Unis en prévenant le terrorisme et la criminalité, et nous plaiderons donc pour que cette décision soit annulée".
NSO présentera des informations concernant ses programmes "rigoureux" de conformité et de droits de l'homme, "qui ont déjà entraîné de multiples résiliations de contacts avec des agences gouvernementales qui ont abusé de nos produits", a déclaré le porte-parole dans un communiqué envoyé par courrier électronique à Reuters.
Le ministère israélien de la Défense, qui accorde des licences d'exportation à NSO, a refusé de commenter la question.
Les coordonnées de Candiru n'étaient pas disponibles.
L'administration Biden a imposé cette année des sanctions à Positive Technologies, une société russe de cybersécurité, pour avoir fourni un soutien aux services de sécurité russes. L'entreprise nie tout acte répréhensible.
Positive Technologies a déclaré que les nouvelles sanctions n'affecteront pas leurs activités et n'empêcheront pas la société d'être cotée en bourse.
"Nous ne savons pas pour quelles raisons le département américain du Commerce nous a ajoutés à la liste", a déclaré le directeur général Denis Baranov dans un commentaire envoyé par courrier électronique.
"De toute façon, nous avons repoussé les risques de sanction plus tôt et ils ne représentent pas de menaces supplémentaires pour nous maintenant", a-t-il écrit.
Computer Security Initiative Consultancy PTE LTD, également connu sous le nom de COSEINC, n'a pas immédiatement répondu aux demandes de commentaires.
Un ancien responsable américain familier avec Positive Technologies, qui s'est exprimé sous couvert d'anonymat, a déclaré que l'entreprise avait aidé à établir l'infrastructure informatique utilisée dans les cyberattaques russes contre des organisations américaines.
Le fondateur de COSEINC, Thomas Lim, est connu pour avoir organisé une conférence sur la sécurité, nommée SyScan, qui a été vendue à la société technologique chinoise Qihoo 360, une entité sanctionnée. Un e-mail publié par WikiLeaks en 2015 suggérait que Lim avait également proposé de vendre des outils de piratage au tristement célèbre fournisseur italien de logiciels espions HackingTeam.
Lim n'a pas immédiatement répondu à une demande de commentaire envoyée à un compte de réseau social qu'il possède.
Les experts en contrôle des exportations affirment que la désignation pourrait avoir un impact beaucoup plus large sur les sociétés cotées que la simple limitation de leur accès à la technologie américaine.
"De nombreuses entreprises choisissent d'éviter complètement de faire affaire avec des entités cotées en bourse afin d'éliminer le risque d'une violation par inadvertance et les coûts liés à la réalisation d'analyses juridiques complexes", a déclaré Kevin Wolf, ancien secrétaire adjoint du Commerce pour l'administration des exportations sous l'administration Obama.
La liste des entités a été de plus en plus utilisée à des fins de sécurité nationale et de politique étrangère sous l'administration Trump. La société de télécommunications chinoise Huawei (HWT.UL) a été ajoutée en 2019, la coupant de certains fournisseurs américains clés et leur rendant difficile la production de combinés mobiles.
Leur vaste expérience pratique dans la résolution des problèmes de sécurité des infrastructures informatiques et critiques pour les sociétés pétrolières et gazières, bancaires et de télécommunications mondiales nous a valu la réputation d'être l'une des principales autorités en matière de gestion des vulnérabilités et ICS/SCADA, banque/ATM, télécommunications, application Web et sécurité ERP n'importe où.
Il est l'un des principaux fournisseurs mondiaux de solutions de sécurité d'entreprise pour la gestion des vulnérabilités et de la conformité, l'analyse des incidents et des menaces et la protection des applications. L'engagement envers les clients et la recherche a valu à Positive Technologies la réputation d'être l'une des principales autorités en matière de système de contrôle industriel, de banque, de télécommunications, d'applications Web et de sécurité ERP, soutenue par la reconnaissance de la communauté des analystes.
Des solutions de pointe sont développées dans le centre de recherche de l'entreprise, l'un des plus grands d'Europe. Les experts de Positive Technologies ont aidé à identifier et à corriger plus de 250 vulnérabilités zero-day dans les produits de Cisco, Google, Honeywell, Huawei, Microsoft, Oracle, SAP, Schneider Electric, Siemens et autres, ce qui leur a valu une réputation d'expertise de classe mondiale en matière de protection. d'appareils et d'infrastructures à toutes les échelles, des appareils IoT et des distributeurs automatiques de billets aux centrales nucléaires.
Les conclusions des chercheurs de Positive Technologies sont utilisées pour mettre à jour la base de connaissances MaxPatrol et pour développer des solutions de sécurité, notamment PT Application Firewall, PT Application Inspector, MaxPatrol Vulnerability and Compliance Management Solution, PT ISIM, PT MultiScanner et PT Telecom Attack Discovery. Ces produits permettent de sécuriser les applications Web, d'évaluer la protection du réseau, de bloquer les attaques en temps réel, d'assurer la conformité aux normes industrielles et nationales et de former des spécialistes de la sécurité. Pendant trois années consécutives, l'entreprise a été classée visionnaire dans le Magic Quadrant de Gartner pour les pare-feu d'applications Web (WAF).
Positive Technologies est l'organisateur du forum international annuel et du concours de sécurité Positive Hack Days, auquel participent chaque année des milliers de participants.
Les spécialistes de l'entreprise participent activement aux organisations dédiées à la sécurité de l'information (CEH, CIS, ISACA, Web Application Security Consortium, OWASP), publient leurs travaux dans diverses revues consacrées à la sécurité de l'information pratique, et interviennent régulièrement dans les grandes conférences internationales du SI, notamment : Black Hat USA, CanSecWest, FIRST Annual Conference, Hack In Paris, Hack In The Box, ITSF, Microsoft Security Briefing, Nullcon, POC, Positive Hack Days, SAS, ZeroNights.
Les produits et services de Positive Technologies permettent de :
Arrêtez les attaques en mode automatique avec l'aide d'une seule personne. Surveillez la sécurité et détectez rapidement les vulnérabilités de l'infrastructure. Détectez les incidents de sécurité dans les infrastructures de toute échelle, y compris les systèmes industriels. Détectez les attaques dans le trafic interne et externe. Protégez les applications Web contre les attaques APT. Détectez les vulnérabilités et les erreurs dans les applications et prenez en charge les processus de développement sécurisés. Détectez et contrez les attaques ciblées et massives impliquant des logiciels malveillants modernes. Répondez aux cybermenaces à la fois aux terminaux et à l'intérieur de l'infrastructure, en tirant parti des événements et du contexte de plusieurs systèmes de sécurité de l'information pour vérifier une attaque.
- Qui est Computer Security Initiative Consultancy PTE LTD(COSEINC), de Singapour:
COSEINC se décrit sur son site Web comme une "société financée par des fonds privés dédiée à fournir des services de sécurité de l'information hautement spécialisés à nos clients". Elle a été fondée en 2004 et est basée au Citilink Warehouse Complex au 102F Pasir Panjang Road.
Selon son site Web, les services de l'entreprise comprennent la recherche, le conseil et l'éducation, dans des domaines tels que la sécurité informatique, l'analyse des logiciels malveillants et les tests d'intrusion. Les registres de la comptabilité et de l'autorité de réglementation des entreprises montrent qu'il s'agit d'une entreprise en direct.
Le directeur général de COSEINC est M. Thomas Lim, selon sa page LinkedIn. Son message le plus récent, il y a environ un mois, indiquait qu'il pourrait aider quiconque cherche à embaucher des professionnels de la cybersécurité "formés et certifiés".
Reuters a rapporté le 4 novembre que M. Lim est connu pour avoir organisé une conférence sur la sécurité, nommée SyScan, qui a été vendue à la société technologique chinoise Qihoo 360, une entité sanctionnée.
Un e-mail publié par WikiLeaks en 2015 suggérait que M. Lim avait également proposé de vendre des outils de piratage au fournisseur italien de logiciels espions HackingTeam, selon le rapport.
Le COSEINC n'a pas répondu à la demande de commentaires de l'AIIC. Le numéro de téléphone indiqué sur le site Web de l'entreprise n'a pas pu être joint.
Vous
voulez utiliser une autre version de Windows, tester une distribution
Linux ou simplement un nouveau logiciel sans compromettre la sécurité de
votre PC ? Installez une machine virtuelle à l'aide de VirtualBox, un
outil gratuit, simple et en français.
Une machine virtuelle – ou VM, pour Virtual Machine en
anglais –, c'est un ordinateur dans un ordinateur. Autrement dit, la
possibilité de faire tourner un système d'exploitation, quel qu'il soit,
au sein d'un autre système, en l'occurrence, celui qui anime votre
ordinateur. Principal avantage : il n'est pas nécessaire de bouleverser
votre PC en installant un système en dual boot par exemple (qui permet
de choisir quel OS utiliser au démarrage du PC), ni de réserver une
partition du disque dur ou du SSD pour l'installer. Par ailleurs, il est
possible d'utiliser plusieurs systèmes différents. Sur un ordinateur
animé par Windows 11,
par exemple, vous pouvez créer une machine virtuelle Windows 10, une
autre avec Ubuntu, une troisième avec une autre version de Windows ou
une distribution Linux
ou ChromeOS et même macOS – bien que l'opération se montre plus
compliquée dans ce dernier cas. La limite dépend uniquement de l'espace
de stockage dont vous disposez. En effet, chaque machine virtuelle
nécessite de son propre espace pour fonctionner qui correspond au moins à
celui utilisé par le système qu'elle contient. Windows 10 a par exemple besoin de 32 Go au minimum.
Que peut-on faire avec une machine virtuelle ?
Une fois en place, la machine virtuelle fait tourner un système
autonome, comme si vous disposiez d'un nouveau PC. Comme elle exploite
la même connexion réseau que votre ordinateur physique sur lequel elle
tourne, vous pouvez donc vous connecter à Internet et télécharger ce que
bon vous semble. Vous pourrez ainsi, par exemple, installer des
logiciels que vous souhaitez tester. Comme la machine virtuelle est
indépendante du système qui l'héberge – l'hôte –, toutes les
manipulations que vous y effectuez y resteront cantonnées. De cette
façon, si vous y téléchargez des virus ou malwares, ils ne contamineront
pas le système hôte de votre ordinateur. Un bon moyen d'essayer de
nouveaux outils sans courir de risques pour vos données personnelles.
Enfin, une machine virtuelle embarquant un système d'exploitation plus
ancien peut vous permettre de faire tourner des logiciels qui ne se
lancent plus sur votre version actuelle de Windows car trop vieux.
Quels sont les prérequis pour utiliser une machine virtuelle ?
Pour pouvoir utiliser une machine virtuelle, votre PC doit remplir
plusieurs critères, sur le plan matériel comme sur le plan logiciel.
D'abord, il lui faut une bonne quantité de mémoire vive puisque vous
allez faire tourner deux OS en parallèle. La mémoire physique installée
dans le PC est en effet partagée entre le système hôte et le système
hébergé. Même s'il est possible de faire tyoruner une VM sur un PC avec
seulement 8 Go de Ram, 16 Go sont préférables pour un fonctionnement
sans heurt. Et 32 Go sont nettement préférables pour un confort total,
surtout avec des systèmes "lourds" comme Windows 10 et Windows 11.
Ensuite, votre disque dur ou votre SSD doit disposer de suffisamment de
place pour accueillir ce nouveau système, chaque machine virtuelle
occupant un certain espace – plusieurs giga-octets. Enfin, le processeur
et la carte ou le circuit graphique doivent se montrer suffisamment
puissants pour faire tourner l'ensemble sans trop de ralentissement.
Et, bien sûr, il faut installer sur le PC un logiciel de virtualisation. On en compte plusieurs comme VMWare WorkStation
Player, Qemu ou encore Microsoft Hyper-V pour les versions Pro et
Serveur de Windows. Pour la démonstration, nous avons retenu le logiciel
VirtualBox d'Oracle. Disponible gratuitement, en français, il se montre
simple à mettre en place et à utiliser. À noter qu'Oracle fournit
également une version pour macOS (Intel ou Arm) et Linux. Enfin, vous
devez aussi disposer de l'image disque (ISO) du système que vous
souhaitez faire tourner dans votre machine virtuelle. S'il s'agit d'une
version de Windows, vous devrez disposer d'une clé de licence. S'il
s'agit simplement de faire des essais durant quelque temps, vous pouvez
toujours utiliser une clé générique gratuite (voir notre article).
Si vous souhaitez une VM durable, avec un Windows sans limitation,
cherchez plutôt une clé à petit prix, comme on en trouve chez certains
spécialistes (voir notre article).
Comment installer une machine virtuelle sur un PC avec VirtualBox ?
Pour notre exemple, nous allons installer Windows 7 Ultimate sur un
PC animé par Windows 11. Nous avons donc pris soin de récupérer une
image ISO du vieux système de Microsoft.
► Commencez par rapatrier l'application VirtualBox d'Oracle sur votre PC.
► Lancez l'installation de VirtualBox. Laissez les premières options telles quelles et continuer.
► L'application vous informe que la connexion réseau peut être coupée. Elle sera rétablie juste après l'installation. Validez.
► Enfin, vous êtes averti que les dépendances Python son manquantes. Ces éléments seront installés plus tard. Cliquez enfin sur Installer puis Fermer.
► VirtualBox
se lance automatiquement. L'interface se divise en deux parties. À
gauche, s'afficheront les machines virtuelles que vous allez installer. À
droite, figurent les différents boutons pour gérer ces machines ainsi
qu'une zone qui présentera le détail de chaque machine une fois qu'elles
auront été installées. Cliquez sur le bouton Nouvelle afin de créer une nouvelle machine virtuelle.
► Une nouvelle fenêtre s'affiche. Dans le champ Nom, indiquez le nom de votre machine virtuelle. À partir du champ Folder,
vous pouvez choisir l'endroit où sera enregistré le fichier de machine
virtuelle. C'est lui qui comprend le système que vous allez installer
ainsi que les différents logiciels que vous y téléchargerez. Vous pouvez
donc choisir l'espace de stockage qui vous convient et qui dispose
d'assez de place pour accueillir votre machine virtuelle. Cliquez
ensuite sur la flèche pointant vers le bas au bout de la ligne ISO Image. C'est ici que vous devez sélectionnez le fichier ISO correspondant au système que vous souhaitez installer. Cliquez ainsi Autre et sélectionnez votre fichier.
► VirtualBox analyse immédiatement le fichier ISO. Si plusieurs types
d'installations sont possibles (diverses éditions de Windows dans notre
exemple) sélectionnez celle qui correspond à votre préférence en
cliquant sur la flèche pointant vers le bas au bout de la ligne Edition. Cliquez ensuite sur Suivant.
► La fenêtre suivante vous invite à créer un nom d'utilisateur et un
mot de passe pour accéder à cette machine virtuelle. Effectuez les
modifications pour changer les réglages par défaut. Dans la partie
droite de la fenêtre, il est possible que le nom figurant dans Hostname soit trop long. Raccourcissez-le et cliquez sur Suivant.
► Vous devez à présent définir la quantité de mémoire vive que vous
souhaitez allouer à votre machine virtuelle. Ce choix s'effectue en
fonction de la quantité de RAM physique installée dans votre PC. Dans
notre exemple, nous disposons de 16 Go au total. Nous allons en allouer
environ la moitié à la machine virtuelle pour que Windows 7 tourne
confortablement. De la même façon, vous pouvez définir les ressources
processeur dédiées à la machine virtuelle. Nous optons ici pour un peu
moins de la moitié ce qui devrait être largement suffisant pour Windows
7. Une fois vos choix effectués, cliquez sur Suivant.
► Il faut maintenant définir la taille de l'espace disque qui va
accueillir votre machine virtuelle. Ajustez le curseur en fonction de la
taille que vous souhaitez obtenir et cliquez sur Suivant.
► VirtualBox affiche alors un récapitulatif de vos choix. Cliquez sur Finish.
► L'outil procède alors à la création de la machine virtuelle.
► L'installation du système choisi pour cette machine virtuelle
démarre immédiatement. Vous pouvez en obtenir un aperçu dans la fenêtre
de prévisualisation. Cliquez sur le bouton Afficher au sommet de la fenêtre.
Comment optimiser la machine virtuelle avec VirtualBox ?
Votre nouveau système est en cours d'installation dans votre machine
virtuelle. S'il s'agit de Windows, quelques réglages reste à opérer pour
le manipuler confortablement.
► La fenêtre présentant votre machine virtuelle est maintenant
affichée. Elle présente les opérations en cours dans la machine
virtuelle, en l'occurrence, l'installation de Windows 7 dans notre
exemple. Vous devrez peut-être intervenir pour entrer les informations
nécessaires à Windows (comme avec n'importe quelle installation de
Windows classique). L'affichage n'est pas encore dimensionné idéalement.
Cliquez sur le menu Écran et choisissez Mode Mise à l'échelle.
► Une boîte de dialogue apparaît et vous informe que l'affichage va
être modifié. Vous pourrez alors revenir à l'affichage normal en
appuyant sur le raccourci clavier Ctrl (à droite de la barre d'espace) + C. Cliquez sur Permuter.
► Saisissez l'angle inférieur droit de la fenêtre de la machine
virtuelle et étirez-le pour la mettre aux dimensions que vous souhaitez.
► À l'issue de l'installation, votre système est opérationnel.
Toutefois, si vous avez choisi d'installer Windows, quelques réglages
doivent encore être effectués. Fermez votre machine virtuelle en
cliquant sur la croix en haut à droite de la fenêtre. Dans la boîte de
dialogue qui s'affiche, choisissez Enregistrer l'état de la machine.
Cette fonction permet de relancer ensuite la machine virtuelle et de
retrouver Windows dans l'état où vous l'avez laissé sans avoir besoin de
le redémarrer. C'est une sorte de veille profonde. Cliquez sur OK.
► De retour à la fenêtre des réglages de VirtualBox, cliquez sur le bouton Configuration.
► Dans la fenêtre qui s'affiche, cliquez sur Réseau dans la colonne de gauche. Dans le menu déroulant Mode d'accès réseau, choisissez Accès par pont afin
que votre machine virtuelle exploite la même configuration que votre
carte réseau. Validez puis relancez votre machine virtuelle en cliquant
sur le bouton vert Démarrer.
► Une fois votre machine virtuelle ouverte, cliquez sur le menu déroulant Périphériques au sommet de la fenêtre. Choisissez Insérer l'image CD des Additions Invité.
Derrière ce menu abscons, se cache des éléments additionnels que
VirtualBox va installer. Il s'agit de pilotes et autres éléments
nécessaires à Windows dans la machine virtuelle.
► Dans le Windows ouvert dans la machine virtuelle, accédez à l'Explorateur de fichiers et cliquez sur Ordinateur. Un lecteur D: VirtualBox Guest Additions est apparu. Double-cliquez dessus.
► Lancez ensuite l'assistant d'installation VBoxWindowsAdditions.
► Suivez ensuite les étapes de l'assistant. À l'issue de l'opération,
vous serez amené à redémarrer le Windows de votre machine virtuelle.
► Vous pouvez maintenant utiliser ce Windows virtuel comme vous le
feriez avec le Windows installé sur votre PC. Pour vous faciliter la
tâche afin de partager des fichiers entre le Windows installé
physiquement sur votre PC et le Windows Virtuel, vous pouvez mettre en
place un dossier partagé. Au sommet de la fenêtre de votre machine
virtuelle, déroulez le menu Périphériques et choisissez Dossiers Partagés puis Réglages dossiers partagés.
► Dans la fenêtre qui s'affiche, cliquez sur le bouton + au bout de la ligne Dossiers permanents.
► Cliquez sur la flèche pointant vers le bas à l'extrémité du champ Chemin du dossier et choisissez Autre.
► Sélectionnez maintenant dans l'arborescence de votre espace de
stockage, le dossier qui fera office de passerelle entre le Windows hôte
et le Windows invité. Cochez ensuite la case Montage automatique afin que ce dossier soit systématiquement accessible depuis votre machine virtuelle et validez d'un clic sur OK. Fermez la fenêtre d'un clic sur OK.
► Dans votre Windows virtuel, ouvrez l'Explorateur de fichiers et accédez à Ordinateur. Le dossier partagé s'affiche comme un lecteur réseau. Vous pouvez y déposer ou y récupérer des fichiers.
Voilà, vous avez votre première machine virtuelle fonctionnelle !
Vous pouvez procéder de la même façon pour créer autant de VM que vous
le souhaitez sur votre PC, avec des systèmes différents, et les utiliser
simultanément, en parallèle, pour peu que votre PC soit assez puissant
pour faire tourner en même temps, à la fois cpoté processeur et côté
mémoire vive…
Images
pornographiques, pédocriminalité, meurtres en direct... Les réseaux
sociaux trash comme Omegle, Bigo et Coco attirent de plus en plus de
jeunes. Des plateformes dangereuses qui échappent pourtant à toute
surveillance…
Les adolescents raffolent des réseaux sociaux, que ce soit pour
garder contact avec leurs amis, partager leurs passions, suivre leurs
idoles ou tout simplement s'amuser. Mais si les parents connaissent
généralement Facebook, TikTok, Instagram ou encore Snapchat, certains
réseaux échappent à leur vigilance ainsi qu'à celle des autorités. C'est
notamment le cas d'Omegle, de Coco.gg et de Bigo Live. Et ce manque de
surveillance et d'encadrement ouvre la porte à de nombreux dangers
auxquels sont exposés les mineurs – déjà que les réseaux sociaux
"connus" entrainent de nombreuses dérives... Ces plateformes mettent en
contact des inconnus afin qu'ils échangent entre eux. S'il s'agit d'un
excellent moyen pour les adolescents de chercher de la compagnie, c'est
également un véritable terrain de chasse pour les délinquants sexuels et
les pédophiles. Images pornographiques, mauvaises rencontres, crimes en
direct : le danger peut survenir en quelques clics. Et, à l'instar des
sites pornographiques – que 2 millions d'enfants regardent chaque mois
en France –, les plateformes comme Omegle ou Coco.gg se contentent
d'afficher une fenêtre de contrôle de l'âge "J'ai 18 ans ou plus" sur
laquelle il suffit de cliquer pour y entrer. Le Parisien
a rassemblé de nombreux témoignages d'adolescents qui se sont
retrouvés, malgré eux, exposés à des contenus pour adultes, à des
échanges problématiques, voire à des homicides. Pas étonnant que ces
plateformes aient régulièrement des démêlées avec la justice !
Omegle, Bigo, Coco : des discussions avec de parfaits inconnus
Pour ceux qui ne connaissent pas, Omegle est un chat visuel ou
textuel en ligne qui met en relation deux personnes dans le monde de
façon aléatoire. Ils utilisent la webcam pour se voir, et le micro ou le
chat pour communiquer. L'objectif est de faire se rencontrer de
nouvelles personnes issues du monde entier. Le problème, c'est que
n'importe quel mineur peut entamer une discussion avec un autre
utilisateur. Aucun contrôle d'âge n'est effectué par la plateforme, à
l'exception d'une case à cocher qui atteste qu'il a plus de 18 ans. Et
encore, il y a peu de temps, la case certifiait seulement qu'il avait
plus de 13 ans ou qu'il avait l'autorisation de ses parents. Bref, rien
qui ne laisse imaginer ce qu'on peut en réalité y trouver. La popularité
d'Omegle a littéralement explosé avec les confinements successifs. De
plus, de célèbres Youtubeurs, comme Squeezie, s'y rendent pour leurs
vidéos et invitent leur communauté à s'y rendre pour participer. Par
conséquent, les adolescents s'y connectent dans le but de tomber sur
leurs idoles et de pouvoir leur parler, un peu comme une sorte de roue
de la Fortune.
Dans le même genre, il y a Coco.gg, qui est régulièrement au cœur
d'affaires judiciaires et de faits divers. Il s'agit d'un chat anonyme
entre deux personnes où, là encore, aucune vérification d'identité n'est
effectuée. On peut discuter avec les autres utilisateurs soit dans des
salons publics, soit dans des "room privées", soit par message privé. La
plateforme se présente comme un réseau social permettant de faire et de
multiplier les rencontres, de développer un réseau de connaissances, et
même de retrouver des amis. Là encore, il est possible d'activer sa
webcam pour s'envoyer des photos ou discuter en live, toujours en public
ou en privé. Il est également possible de partager d'autres fichiers,
comme des vidéos ou de la musique, et de discuter via son micro dans des
salons vocaux. Quant à Bigo Live, il s'agit d'un réseau social de
streaming en direct qui permet de partager des vidéos live et de créer
des communautés de fans, avec une IA qui encourage les interactions.
Vous sentez venir le problème ?
Omegle, Bigo, Coco : des plateformes en roue libre
Toutes ces plateformes ont en commun de mettre en relation de
parfaits inconnus sans aucun contrôle d'âge, si ce n'est ce simple
bouton pour certifier que l'on est majeur. Or, on sait très bien que ces
mises en garde ne sont pas écoutées. Selon l'enquête Génération numérique "les pratiques numériques des jeunes de 11 à 18 ans"publiée par la CNIL en mars 2021,44 %
des 11-18 ans ont déjà menti sur leur âge sur les réseaux sociaux. De
plus, ces plateformes ne sont pas modérées – ou alors très faiblement –,
alors qu'elles génèrent des millions de passages chaque jour.
Sur Omegle, le contrôle des contenus vidéo n'est pas effectué par des
modérateurs, mais par un simple logiciel de reconnaissance d'image.
Celui-ci est censé être capable de repérer des contenus violents et
sexuels afin de bannir l'utilisateur qui les diffuse sur la plateforme.
Dans les faits, c'est loin d'être suffisant, en témoignent les nombreux
scandales à propos de la présence de pornographie et de pédocriminalité.
Parmi les témoignages dans Le Parisien, une jeune femme, qui avait 15
ans à l'époque des faits, explique avoir été confrontée sans le vouloir à
des images pornographiques sur Omegle, alors qu'elle parcourait la
plateforme avec une de ses amies. "Elle ne m'avait pas prévenue du contenu. Être confrontée à autant de pénis si jeune, c'est choquant", raconte-t-elle. "Ça m'a un peu traumatisée". Ses parents n'étaient absolument pas au courant qu'elle fréquentait cette plateforme. Une enquête du magazine Kool Mag
avait fait beaucoup de bruit fin 2022. Des journalistes ont testé la
plateforme durant tout un mercredi après-midi. Ils y ont croisé de
nombreux jeunes – parfois de 9 ans ! –, mais ils sont aussi tombés sur "des dizaines d'hommes qui se masturbent, qui s'exhibent, certains déguisés en femmes portant des sous-vêtements féminins".
Même si les jeunes utilisateurs peuvent changer d'interlocuteur en un
clic – c'est le principe même de la plateforme –, c'est trop tard,
l'image est déjà imprimée dans le cerveau...
Coco.gg, également appelé Cocoland, est au cœur de nombreuses
affaires judiciaires, impliquant parfois la prostitution de mineurs. Par
exemple, en 2019, Ouest France
rapportait qu'un Brestois était parvenu à télécharger 3 000 images et
160 vidéos d'enfants sur le site de chat entre 2013 et 2016. Pour ce
faire, il se connectait quotidiennement sur le site, allant même jusqu'à
y rester 8 heures par jour quand il ne travaillait pas. De même, Le Parisien
relatait en 2019 que deux hommes avaient été condamnés pour corruption
de mineurs – il s'agissait en réalité d'une cyberpatrouille composée de
gendarmes, qui se faisait passer pour une adolescente de 13 ans. De son
côté, Bigo Live diffuse parfois en direct des contenus très violents. En
2021, l'influenceur Keneff Leauva, fils de l'actrice Firmine Richard, a
poignardé à mort un autre internaute et diffusé l'homicide en direct, devant 500 spectateurs.
On trouve également des vidéos qui ont été diffusées sur la plateforme
sur les grands sites pornographiques, comme Pornhub, où elles sont
désormais hébergées.
Réseaux trash : la nécessité d'encadrer les plateformes
Face à ces dangers et à l'impuissance des parents, il est plus que
jamais nécessaire d'encadrer ces plateformes. Pourtant, selon l'article 227-24 du Code pénal, modifié en décembre 2021, celles-ci sont condamnables "si
l'accès d'un mineur [au contenu pornographique] résulte d'une simple
déclaration de celui-ci indiquant qu'il est âgé d'au moins dix-huit
ans." Début mars, l'Assemblée nationale a adopté à l'unanimité un
projet de loi visant à instaurer une majorité numérique à 15 ans et à
renforcer les filtres d'entrée sur les plateformes et réseaux sociaux
(voir notre article). Pour faire appliquer cette limite d'âge, le projet de loi doit permettre d'instaurer l'obligation pour les réseaux sociaux "de
mettre en place une solution technique de vérification de l'âge des
utilisateurs finaux et du consentement des titulaires de l'autorité
parentale" pour les moins de 15 ans. Les solutions envisagées
pourraient bien être les mêmes que celles qui seront mises en place pour
faire respecter la limite d'âge d'accès aux sites pornographiques, que
le Gouvernement est en train de mettre en place (voir notre article). Reste à voir si les plateformes joueront le jeu...
Il est extrêmement important de faire de la prévention, auprès des
jeunes comme des parents. Pour cela, le Gouvernement a mis en place une
nouvelle plateforme, jeprotegemonenfant.gouv.fr, afin d'aider les
parents à accompagner leurs enfants dans l'usage des écrans et du numérique.
Il est primordial d'instaurer un cadre préventif et de dialogue autour
des potentiels dangers d'Internet, aussi bien du côté des comportements
(cyberharcèlement, revenge porn, cyberattaques, addictions aux écrans,
pédophilie...) que des contenus consommés par les plus jeunes (fake
news, pornographie, violences, challenges dangereux à reproduire, contenus sensibles, etc.).
Vous
prêtez votre iPhone ou votre iPad à votre enfant afin qu'il puisse
jouer à ses jeux favoris ? Désactivez les achats intégrés pour éviter
qu'il achète des suppléments à votre insu, consciemment ou non !
De nombreuses applis sur mobile – et notamment des jeux
– sont gratuites. Ou presque. Car pour que leur travail soit tout de
même rentable, certains développeurs utilisent les achats intégrés, un
système qui permet de proposer à l'utilisateur de dépenser quelques
centimes ou quelques euros pour obtenir des bonus. Dans un jeu, c'est le
plus souvent pour améliorer un personnage, débloquer des niveaux,
faciliter sa progression, etc. Avec les applis de productivité, il peut
s'agir de débloquer de nouvelles fonctions ou de nouveaux modèles de
documents par exemple.
Une technique très répandue qui, si l'on y prend garde, peut
finalement amener à dépenser beaucoup d'argent. En effet, ces achats
intégrés – souvent appelés achats in app, pour achats dans
l'application – utilisent automatiquement le mode de paiement enregistré
dans le compte lié à l'appareil. Or, si vous prêtez votre smartphone ou
votre tablette à un enfant pour l'occuper pendant que travaillez, il y a
de fortes chances pour qu'il accepte naïvement des achats intégrés
proposés dans son jeu préféré, sans avoir conscience des conséquences
sur votre compte bancaire, juste pour progresser…
Heureusement, il est possible de dresser des barrières pour empêcher
ces achats – volontaires ou pas – et éviter de se retrouver face à une
facture inattendue à la fin du mois. Voici les réglages auxquels il faut
procéder sur iOS avant de confier votre iPhone ou iPad à votre enfant.
Comment désactiver les achats intégrés sur iPhone et iPad ?
Il est très simple de bloquer les achats intégrés sur un iPhone ou un iPad en passant par les paramètres d'iOS.
► Appuyez sur Réglages. Parmi les options proposées, choisissez Temps d'écran.
► Appuyez sur Activer temps d'écran puis, au bas de la fenêtre qui s'affiche, validez d'un appui sur Activer temps d'écran.
► Une nouvelle page se présente. Choisissez Cet iPhone est à moi ou, s'il s'agit de l'iPhone de votre enfant, la seconde option.
► Parmi les paramètres qui s'affichent à présent, choisissez Contenu et confidentialité.
► Une nouvelle page de paramètres se présente. Basculez l'interrupteur Activer les restrictions en position active et appuyez ensuite sur l'option Achats dans l'iTunes et l'App Store.
► Enfin, appuyez sur Achats intégrés puis choisissez Ne pas autoriser.
► Revenez en arrière et choisissez Toujours exiger dans la section Exiger le mot de passe afin de vous assurer que même les enfants les plus dégourdis ne puissent franchir ce garde-fou.
Votre
PC sous Windows 10 ou 11 rencontre des problèmes en affichant des
messages d'erreur, mais vous n'arrivez pas à en identifier la cause ?
L'outil DISM peut vous aider à les dénicher et à les réparer avec
quelques commandes textuelles.
Comme tout système d'exploitation, Windows
est composé d'une myriades de fichiers – on parle de "fichiers système"
– qui sont autant d'éléments indispensables à son fonctionnement.
Comme les pièces d'un moteur, la plupart de ces fichiers sont sensibles.
Et bien qu'ils ne soient pas facilement accessibles, ils peuvent
parfois souffrir de quelques problèmes, notamment à l'issue de mises à
jour à travers Windows Update.
Résultat, on se retrouve avec des fichiers endommagés qui empêchent
Windows de fonctionner correctement ou de se mettre à jour ou, pire, qui
ralentissent ou plantent complètement le PC dans les cas extrêmes.
Pour vérifier l'état de ces précieux fichiers et les réparer, la technique la plus simple consiste à utiliser l'outil SFC (System File Checker, pour vérificateur de fichiers système en français), en utilisant la commande sfc / scannow comme nous le décrivons dans notre fiche pratique. Mais il y a encore mieux : Microsoft a en effet doté Windows d'un outil encore plus puissant : DISM (Deployment Imaging and Servicing Management ou gestion et maintenance des images de déploiement en français).
Principalement destiné aux administrateurs de parcs informatiques qui
doivent déployer et entretenir Windows sur de nombreux PC, DISM peut en
effet servir à vérifier et à réparer des fichiers système, comme SFC.
La grande différence, c'est qu'il s'appuie sur une "image" du système –
une copie parfaite – propre et saine, de préférence en ligne, sur les
serveurs de Microsoft – même s'il peut aussi exploiter une copie locale.
En cas de problème avec un fichier corrompu, il peut récupérer
l'original en bon état pour sa réparation. Voilà pourquoi il est
indispensable d'avoir une connexion Internet pour le lancer.
Comme SFC, DISM se contrôle à l'aide de commandes textuelles à partir
du terminal ou du PowerShell de Windows. Rien de compliqué, malgré
l'absence d'interface graphique ! Il suffit de connaître les commandes à
utiliser. Et pour les réfractaires aux lignes de commandes, il existe DISM Gui, un utilitaire gratuit proposé par deskmodder, qui regroupe toutes les fonctions de DISM, mais avec une interface graphique !
L'outil va permettre de réparer les fichiers du dossier WinSxS, le
magasin des composants de Windows en allant comparer ceux présents dans
votre système avec ceux présents en ligne et donc saints. Si DISM
constate la présence de fichiers corrompus ou manquants, il va alors les
remplacer afin de remettre Windows sur pieds.
Comment vérifier et réparer les fichiers système Windows avec DISM ?
L'outil DISM se manipule avec quelques lignes de commandes simples à
saisir dans l'Invite de commandes de Windows. Avant de le lancer,
assurez-vous que votre PC dispose d'une connexion à Internet.
► Pressez le raccourci Win + X. Dans le menu qui se déploie, choisissez Terminal (administrateur).
► La fenêtre du terminal s'affiche. Saisissez – ou copiez et collez,
pour évitez les fautes de frappe – la commande suivante afin de vérifier
l'état des fichiers système et validez avec la touche Entrée.
dism /Online /Cleanup-Image /CheckHealth
► Si aucun problème n'a été détecté, le message Aucun endommagement du magasin de composants n'a été détecté s'affiche.
► Vous pouvez toutefois mener une analyse plus approfondie. Pour cela, saisissez la commande suivante et validez par Entrée.
Dism /Online /Cleanup-Image /ScanHealth
► Une analyse plus longue démarre alors. Elle peut durer plusieurs minutes : soyez patient !
► À l'issue de son analyse, DISM affiche le résultat. Si un problème est détecté, vous pouvez tenter de le réparer.
► Pour cela, saisissez la commande suivante et validez par Entrée.
dism /Online /Cleanup-Image /RestoreHealth
► Avec cette commande, DISM va restaurer les fichiers endommagés ou
manquants en les téléchargeant sur les serveurs de Microsoft via Windows
Update. L'opération peut, là encore, durer plusieurs minutes.
► Une fois l'opération réalisée et réussie, saisissez la commande
suivante afin de corriger les éventuelles erreurs d'installation et
validez par Entrée. Elle fait appel à l'outil SFC, qui travaille en local.