Vol d’iPhone : supprimez vos données à distance va être plus simple
par
Auriane Polge, le
Quand un iPhone est volé, son propriétaire peut effacer les données
avec le service Localiser. Néanmoins, la procédure à suivre n’est
peut-être pas évidente pour tous les utilisateurs. Apple cherche donc à
faciliter la suppression des données d’un iPhone volé.
Avec la recrudescence des vols d’iPhone au Brésil,
Apple se voit contraint à prendre des mesures nécessaires pour améliorer
la sécurité de ses utilisateurs. En effet, les criminels dans la ville
de São Paulo au Brésil ne volent pas les iPhone pour les revendre comme
c’est habituellement le cas dans le monde. Ils se servent des iPhone
pour accéder aux comptes bancaires des victimes et les vider. Il leur suffit généralement de quelques heures pour y avoir accès.
Les propriétaires d’iPhone ont déjà un outil à disposition afin d’effacer à distance les données de leur smartphone volé.
Il leur suffit de se rendre dans l’application Localiser mon iPhone sur
iCloud. Néanmoins, il ne faut pas oublier qu’un iPhone effacé ne pourra
plus être suivi. Les chances de le récupérer seront donc très faibles.
D’ailleurs, le service Localiser d’Apple a récemment eu une faille qui permettait d’envoyer des messages à n’importe quel iPhone à proximité.
Apple et Google veulent rendre la suppression des données plus facile à faire pour les victimes de vols
Bien qu’une procédure soit déjà en place pour supprimer son iPhone à
distance, elle n’est pas toujours évidente à suivre pour tout le monde
et elle n’est surtout pas très rapide. Cela est la raison pour laquelle Apple veut faciliter la suppression des données d’un iPhone volé. Google compte également s’y mettre pour tous les smartphones Android.
Comme l’a rapporté le journal brésilien Folha de S.Paulo, « Apple
et Google ont également promis de faciliter l’accès à leurs services
pour effacer un smartphone volé avec d’autres appareils. Bien que moins
connus, ces services existent déjà et seront rendus plus accessibles ».
Cela signifie donc qu’Apple ne va pas lancer un nouvel outil pour aider
les victimes d’iPhone volés, mais qu’il va faire en sorte de rendre le
service actuel plus rapide et plus facile à utiliser.
En effet, l’objectif est de pouvoir supprimer les données de son iPhone dans les cinq premières minutes après le vol.
L’appareil n’aura alors plus aucune valeur pour le criminel qui voulait
accéder au compte bancaire de sa victime. Enfin, nous ne savons pas
exactement comment Apple a prévu de s’y prendre et si le service
amélioré sera uniquement disponible au Brésil dans un premier temps. En
attendant, Apple présentera bientôt l’iPhone 13 pour lequel de récentes images ont d’ores et déjà dévoilé son nouveau design.
Toyota propose un ensemble de repérage pour lutter contre le vol de convertisseur catalytique
Par: Benoit Charette
Le vol de convertisseur catalytique est devenu un fléau pas seulement
au Canada, mais aux États-Unis et partout dans le monde. Chez nos
voisins du sud, 250 convertisseurs catalytiques ont été récupérés par le
shérif de Los Angeles en mars dernier. La valeur des métaux précieux
contenus dans ses convertisseurs catalytiques est évaluée à 750 000 $.
Un projet pilote au Royaume-Uni
Devant ce fléau qui coûte cher aux compagnies automobiles, aux
compagnies d’assurances et aux propriétaires de véhicules, Toyota a
décidé de mettre un projet sur pied. Dans un communiqué de presse,
Toyota UK a annoncé qu’elle investissait plus d’un million de livres
sterling (près de 2 millions de dollars) pour marquer secrètement les
convertisseurs catalytiques sur plus de 100 000 véhicules Toyota, ce qui
aidera la police à traquer et à arrêter les voleurs.
Un service gratuit
Le service est gratuit pour les propriétaires, mais le constructeur
automobile a spécifiquement mentionné que les anciens modèles sont la
cible de l’offre. En effet, les voitures Toyota et Lexus plus modernes
ont un design différent pour les catalyseurs, et ne sont donc
généralement pas visées par les vols. Pour les propriétaires concernés,
il suffit de contacter leur concessionnaire Toyota ou Lexus local pour
programmer le service gratuit.
À noter que Toyota travaille avec Smartwater, qui fabrique des
ensembles de marquage invisibles et approuvés par la police. Le premier
lot de traçage est numéroté à 50 000 unités, tandis que 20 000 autres
sont remis aux services de police afin qu’ils puissent aider à contacter
les propriétaires de véhicules beaucoup plus anciens qui pourraient ne
pas figurer dans la base de données du constructeur automobile.
Ce service est pour le moment limité au Royaume-Uni, mais, nous
souhaitons que Toyota et par la même occasion d’autres constructeurs
auront la même idée pour d’autres pays dans le monde. Entre-temps, les
chercheurs travaillent à mettre au point de nouveaux types de
catalyseurs sans métaux précieux qui attireront moins la convoitise des
cambrioleurs.
Hackers, linux, vol, Laptop, USB, vol d'identité, vol de donné,
Imaginez que vous êtes peinard à une terrasse en plein centre-ville
et que vous êtes en train de bosser tranquillement sur votre laptop
tournant sous Linux.
Je sais qu’on est en février, qu’il fait froid et que je parle de
Linux, mais faites marcher votre imagination, apprenez à rêver un peu 😉
Et là paf catastrophe ! Un gars arrache votre portable et se barre en
courant avec … et comme vous ne faites jamais de sport vous n’essayez
même pas de le rattraper. D’autant plus que vous savez que le voleur ne
pourra pas exploiter vos informations. Pourquoi ? Parce que vous aviez connecté un câble Buskill à ce dernier pardi !
Ce câble USB s’attache d’un côté au port USB de la machine et de
l’autre à vous-mêmes (votre ceinture, votre sac ou une partie de votre
corps si vous aimez vivre dangereusement). Il permet d’amorcer une procédure automatique dès qu’il est déconnecté de l’ordinateur.
Cette procédure peut aussi bien être la destruction de certains
fichiers ou dossiers sensibles ou simplement l’extinction du système (si
vous avez un mot de passe puissant, le voleur devra alors le trouver
pour accéder à votre contenu).
Bon vous allez me dire « oui, mais ça ne change pas grand-chose ou final, mon ordi est quand même volé ». C’est vrai.
Sauf que dans certains cas précis cela pourrait être pire qu’un
simple vol de matériel. Comme mentionné plus haut si vous avez du
contenu confidentiel/pro que vous n’aimeriez pas voir fuiter sur la
toile, et que vous avez un backup quelque part, les faire disparaitre
automatiquement ne va pas vous causer trop d’ennuis. Il suffira de
récupérer le backup sur votre nouvelle machine. Ou encore si au moment
du vol vous étiez connecté à votre compte bancaire, à un exchange crypto, votre compte Insta ou ce genre de services ultra important … vous déconnecter et éteindre la machine vous évitera bien des déboires.
L’idée nous vient d’un administrateur système Linux, Michael Altfield,
qui a mis les mains dans le cambouis pour développer un script udev qui
répondrait à ses besoins. Pour ceux qui ne le savent pas udev est le
sous-système Linux qui détecte notamment les périphériques connectés à
l’ordinateur, dans le cas présent le câble USB. Dès que le signal ne
répond plus, la procédure est lancée, simple.
Après il y a une mauvaise et une bonne nouvelle. La mauvaise c’est
que ce câble n’est pas en vente. La bonne c’est que tout le monde peut
s’en fabriquer un pour à peine 20 à 40€. Le créateur expose toute la
manip à suivre sur son site.
Si vous voulez tenter le travail, il vous faudra uniquement une
petite clé USB, un cordon, un adaptateur magnétique et un mousqueton (ça
renforce le côté McGyver). Plus un éventuel adapteur USB-A ou USB-C si
votre laptop ne dispose pas d’USB classique.
L’adaptateur magnétique sert à déconnecter facilement le câble de
l’ordi et éviter que vous ne soyez trainé au sol pendant plusieurs
mètres 😉
Que se soit un rabais de nouveau client , un rabais de service jumelé,un rabais de renouvellement de contrat, un droit acquis, un service gratuit etc...............tout est écrit en petit caractère donc inacessible pour les personnes âgées et si vous ne le demander pas , par exemple pour une fin de contrat ou un renouvellement a prix spéciaux vous aurez rien ! Des exemples,..........les cellulaires, l' internet haute-vitesse(avec les quota de data),l'assurance ,les frais de carte de crédit déguisé en frais d'identité et de protection ,........................ etc ...........c'est dla marde de capitaliste , le service ça existe plus, au 21 ième siècle !
Un simple exemple de renouvellement d'assurance auto , jumelé avec l'habitation.Ce rabais offert lors de votre première année , sera omis la deuxième année, a votre insus; Et si jamais ça perdure, vous perderez votre rétroactif cumulé !
Donc,ci-dessous lors de la correction du rabais omis, l'assureur a corrigé pour 11 mois,car l'appel a été fait en début de contrat au premier mois, et donc applicable le 2 ième mois , ce qui fait que le client perd un mois de rabais, on le voit dans la facturation d ajustement ! Il n' y a pas de meilleur cie,tous ont les mêmes barèmes, la différence c'est vous qui devez la vérifier a chaque année ,pour vos droits de rabais ,concernant vos renouvellements de contrats.SSQ, Bélair , etc ..... c'est dans l'cul !
Et les montants que vous perdez par année,bien ,....................sur 3 ans ,ça équivaut a un an d'assurance auto , que se soit pour une vieille auto ou neuve, c'est le même montant ! Lisez ceci !
Selon les spécialistes , ce sont les placements a faible taux d'intérêt fixe,genre 1% garantie sur 5 ans qui sont plus rentable que ceux a risque qui vous donneront beaucoup plus ,mais a perte !
Vous perderez plus de 63% de vos profits en frais de tout genre avec la cote de vos traders qui se paye grassement a même vos profits !
Voici ce qu'ont dit les spéçialistes a l'émission Frontline ! ICI !
Exemple: un fond de pension ,placer en investissement a risque, perd de l'argent de ces temps-ci ,alors changer moi tout ça et écoutez pas votre banquier ! On menace de tout retirer ,allez-up !
Nota: Avec les futures crises économiques a venir,déja programmé comme la prochaine bulle immobilière,.....la création de la Bourse shanghai,la décroissance des pays émergeants, les banques sont en mode récupération des argents perdus dans la dernier crash boursier,les pertes avec les vols d'identités, le Bitcoin (de qui personne ne connaît les créateurs),les argents perdus dans les paradis fiscaux, etc................. sont nos indicateurs ! Le monde(demon)veut sa part du gâteau de feu !$!
Mais il n'est pas en Chocolat,il est en Marde ; c'est la même couleur LoL, le sentez-vous !
Conclusion: Pourquoi ? Parce que la mort annoncé de l'argent est proche !
Tout est virtuel et invisible ,sauf l'argent ;-)
John Pierpont Morgan, dit J. P. Morgan, (né le à Hartford dans le Connecticut - mort le à Rome en Italie) est un financier et un banquieraméricain.
Tout d'abord centré sur les banques, l'empire de Morgan s'est
progressivement étendu à de nombreux autres domaines comme
l'électricité, l'acier, le chemin de fer et la navigation. Dans ce
dernier domaine, il est le fondateur de l’International Mercantile Marine Company, compagnie maritime regroupant nombre de compagnies américaines mais également britanniques (notamment la White Star Line). À ce titre, Morgan est de fait le propriétaire du Titanic qui sombre un an avant sa mort.
Gérant un capital colossal, il a souvent été décrit comme un magnat
des finances à l'influence redoutable. Il se montre également un grand
collectionneur d'œuvres d'art, de livres et de montres. Ses collections
sont notamment visibles au Metropolitan Museum of Art et à la Pierpont Morgan Library de New York.
Son nom est à l'origine de celui de la banque JPMorgan Chase issue de la fusion de la J.P. Morgan & Co. et de la Chase Manhattan Bank.
Il est le fils du financier Junius Spencer Morgan(en) et de Juliet Pierpont. Son père travaille notamment avec George Peabody, influent banquier dont il prend la succession[1]. Désireux de voir son fils recevoir une bonne éducation, il envoie celui-ci faire des études en Europe dans un pensionnat suisse puis à l'université de Göttingen en Allemagne[2]. JP apprend le français et l'allemand, qu'il parle couramment, et devient féru d'art et de culture européenne[3]. Il quitte l'université avec un diplôme d'histoire de l'art et effectue un voyage à Londres[4].
Carrière
Débuts
John Pierpont Morgan dans sa jeunesse
Morgan est admis grâce à son père dans la firme new-yorkaise Duncan, Sherman, & Company en 1857.
Par la suite, il avoue avoir utilisé l'argent de la banque pour
s'enrichir personnellement en spéculant sur le commerce de grains de café[5]. Il rejoint la firme de son père en 1861 en travaillant à New York dans la J. Pierpont Morgan Company[2].
En octobre 1861, il épouse Memy alors que celle-ci est déjà atteinte de
tuberculose. La mort de cette dernière en février 1862 le marque
profondément et fait de lui un homme d'affaires avec plus de scrupules
que les autres « titans » de l'industrie du Gilded Age (littéralement « âge doré ») que sont Rockefeller, Astor, Vanderbilt ou Carnegie[6],[7].
En 1864 et jusqu'en 1872, il devient membre de la Dabney, Morgan & Company. En 1871, il forme avec Anthony J. Drexel, de Philadelphie, la Drexel, Morgan & Company de New York.
Bourreau de travail, il invente la finance moderne en rachetant de
petites entreprises, en les réorganisant et en les revendant plus cher[8].
Durant la Guerre de Sécession,
Morgan s'investit dans la vente d'armes, achetant des fusils obsolètes à
l'armée avant de les faire remettre en état, puis de les revendre à
l'armée beaucoup plus cher. Cependant, de telles armes sont défectueuses
et un scandale éclate. Le gouvernement refuse de payer Morgan, qui doit
le poursuivre à deux reprises[9]. Comme beaucoup de gens riches de l'époque, Morgan échappe à l'engagement militaire en payant 300 dollars de compensation[10].
À la mort de son père en 1890, puis de son associé Anthony J. Drexel en 1893, Morgan prend le contrôle de la J.P. Morgan & Co.
(renommée en 1910 Morgan, Grenfell & Company). Cette firme est
reconnue dans le monde entier comme l'une des plus puissantes de
l'époque[11]. De plus, Morgan se tourne vers de nouveaux marchés. Dès 1885, il participe à la formation d'un trust entre deux compagnies ferroviaires en difficulté qui, débarrassées du problème de la concurrence, font de grands profits[2]. En 1905,
Morgan possède 5 000 miles de chemin de fer. Il investit également dans
le domaine de l'électricité, et finance les travaux de Thomas Edison et Nikola Tesla dans les années 1870 et 1880. Il fonde également l'Edison Electric Company.
L'industrie ferroviaire demandant beaucoup d'acier, il se tourne
aussi vers la sidérurgie : il entreprend en 1900 des négociations avec
Charles M. Schwab et Andrew Carnegie
en vue de racheter leurs parts dans Carnegie & Co. et de créer, par
regroupement avec d'autres forges et usines sidérurgiques, un géant
américain de l'acier, United States Steel Corporation[12]. Carnegie accepte l'offre de Morgan de quelque 487 millions de $[12] ;
cette transaction est conclue sans avocats ni même aucune trace écrite.
La nouvelle de cette concentration ne parviendra aux journaux qu'à la
mi-janvier 1901. U.S. Steel ne voit le jour que plus tard dans l'année ;
c'est alors la première compagnie au monde dont le capital atteint le
milliard de dollars, avec une capitalisation autorisée de 1,4 milliards de $[13],[11].
Une autre filière dans laquelle il investit par la suite est le
transport maritime. Soucieux de créer une grande compagnie maritime
américaine, il rassemble plusieurs compagnies des États-Unis au sein de l'International Navigation Company (IMM). En 1902, il réalise un coup de maître en s'emparant de la Leyland Line, une importante compagnie des cargos britanniques, et surtout de la White Star Line,
compagnie de même nationalité. Il signe également des partenariats avec
les grandes compagnies allemandes et son trust, renommé International Mercantile Marine Company, ne semble plus connaître d'opposition, à l'exception de la Cunard Line,
à laquelle le gouvernement britannique verse même des subsides pour
contrer cette nouvelle concurrence. Pour autant, l'IMM Co. n'était pas
aussi rentable que prévu et subira plusieurs coups durs, notamment le naufrage du Titanic et les torpillages allemands de la Première Guerre mondiale.
Conscient qu'il était défiguré par la couperose, Morgan détestait être pris en photo.
Son monument funéraire à Hartford, Connecticut, sa ville natale
Cependant, les affaires de Morgan sont florissantes et celui-ci se
permet même de prêter de grosses sommes d'argent lors des crises de 1895
et 1907, au grand dam des ennemis des trusts.À cette époque, il n'existait pas de banque centrale américaine pour réinjecter des liquidités sur le marché.Le processus allait aboutir le 22 décembre 1913 à la création de la Réserve fédérale des États-Unis(FED).J.P. Morgan tomba gravement malade, et s'éteignit le , neuf mois avant que sa banque ne soit remplacée officiellement comme instance de dernier recours par la réserve fédérale.Les associés de Morgan siégeaient dans les conseils d'administration de
112 grosses entreprises avec un capital de 22,5 milliards USD (le volume
des capitaux sur la bourse de New York s'élevait environ alors à 26,5
milliards USD).
Il utilise également sa
fortune pour agrémenter ses collections[3] et fait de nombreux dons philanthropiques à des écoles, des hôpitaux et autres œuvres de charité.
Morgan est le fondateur du Metropolitan Club de New York qu'il
préside de 1891 à 1900. Il a pris cette initiative à la suite de l'exclusion
d'un de ses amis, Frank King, de l'Union Club de New York pour avoir
exercé un travail manuel dans sa jeunesse. Morgan fait don au
Metropolitan des terrains de la 5e Avenue et de la 60e
rue (montant estimé à l'époque à 125 000 $) et charge Stanford White de
construire l'hôtel particulier qui abritera les membres, sans se
soucier du montant des travaux[14].
Indirectement propriétaire du Titanic, il voulait participer à son voyage inaugural. Il préfère au dernier moment annuler sa traversée[15] et rester à Aix-les-Bains pour fêter son anniversaire avec sa maîtresse[16],
échappant ainsi au naufrage. Un journaliste l’aurait vu dans la station
thermale quelques jours après la tragédie en compagnie de sa maîtresse
et apparemment insouciant ; cette attitude a, toutefois, été
complètement oubliée face au comportement de Joseph Bruce Ismay.
Morgan meurt dans son sommeil le 31 mars 1913 au Grand Hôtel de Rome alors qu'il voyage en Europe. On met en berne les drapeaux dans Wall Street ; la bourse de New York suspend son activité pendant deux heures à l'occasion du passage de son convoi funèbre[17].
À sa mort, il ne détenait en capital que 19 % de sa fortune, un
patrimoine d'une valeur de 68,3 millions de $ de l'époque (soit
1,39 milliards de dollars actuels selon CPI, ou 25,2 milliards d'après relative share of GDP),
dont 30 millions environ en actions dans les banques de New York et
Philadelphie. La valeur de ses collections était estimée à 50 millions
de $[18].
Il est inhumé dans le cimetière de Cedar Hill de sa ville natale, Hartford (Connecticut). Son fils, J. P. Morgan Jr, hérite de son empire bancaire[19].
Divers
Après la guerre franco-prussienne de 1870, son père aida la France en lançant « l'emprunt Morgan » qui activa la libération du territoire.
On peut noter quelques financements qui lui sont attribués (par l'intermédiaire de ses sociétés) :
dans le transport, une grande partie de la réorganisation ferroviaire des États-Unis, et la construction du Titanic par l'intermédiaire de la White Star Line détenue par l'International Mercantile Marine Co., dont il était propriétaire ;
dans la recherche, une partie des travaux de Nikola Tesla ;
en politique, en 1895,
il fut un temps créancier du gouvernement des États-Unis, pour un prêt
de 62 millions de dollars qui rapporta 100 millions de dollars de
bénéfice.
Son portrait figura longtemps sur les billets du Monopoly. Il a souvent été caricaturé de façon à rappeler un rapace[21].
Morgan considérait, au début du vingtième siècle, qu'un président de
grande société ne devait pas gagner plus de vingt fois la moyenne de
ses employés.
Il s'est illustré en volant une bouteille de cognac « Fine Napoléon » rarissime dans les caves de La Tour d'Argent
à Paris. Le restaurant, qui n'en possédait que deux, a accepté la
lettre d'excuses du milliardaire et lui a retourné le chèque en blanc
qu'il leur avait adressé en guise de dédommagement[23].
Rogers comme les autres voudront vous garder comme ancien clients et vous offriront le fameux forfait voix de fidélisation,si vous êtes un vieux client. C'est le forfait qui vous remet un cell neuf de valeur de 230$ un cell intelligent ,mais sans internet dedans et par contre seulement 250 minutes.C'est nul !
Ce qui revient a une surconsommation de 253 minutes de trop(soit 250 minutes de ce contrat plus un 253 minutes en dépassement= total de 503 minutes/mois environ),surtout si vous aviez un mode de consommation de 700 minutes/mois,antérieurement a ce contrat(89$ pour 700 minutes full equipe) !(c'est pour ça que tout le monde texte, a 250 minutes lol ,en 2015 ou on cell ou on cell pas )
Donc ,encore une fois "Rogers" explique mal a ses clients les besoins en forfait Voix de 700 minutes ,pour y vendre du 250 minutes a la place,avec un cell en prime ! C'est vraiment nul,mais faut juste dire a "Rogers" tout comme les autres comme Télus,Videotron,Fido que vous allez fermer vos contrats de vos 3 cell chez eux et le tour est jouer, si vous parler au gérant du conseillier qui vous parle(vous savez,le premier petit singe qui répond),..................surtout s'il travail pour avoir sa cote !
Alors,dans la facture ci-dessus ,le 116$ de trop des 253 minutes vous sera remboursé !
Et ma facture,redevient a 45$/mois, pour illimité voix a n'importe quelle heure,texto et appel au Canada,......... full equipe ! Pourquoi,parce que je gardait toujours mon vieux cell,ou celui débarré du pawn shop ,jusqu'a ce qu'il me donne un cell gratos !
N'oubliez pas,..................un vendeur c'est un menteur,................c'est comme ça qu'ils deviennent riche !$!
L'Hôpital général du Lakeshore est un hôpital situé à Pointe-Claire, sur l'Île de Montréal.
L'hôpital compte 1 200 employés et 257 lits1. Il dessert une population estimée à 377 000 personnes dans l'Ouest-de-l'Île.
Lakeshore General Hospital(seulement 901 personnes aiment ça,......on le savait ça )
Administrative Centre
160 Stillview Avenue
Pointe-Claire, Québec
H9R 2Y2
514-630-2225
C'est l'endroit a Montréal ou te fait voler tes dentier pendant que tu baille ;-)
Quand tu vois que les patients se font voler tout leurs linges,même leurs manteaux d'hiver , il y a un problême,....................surtout si le préposé accompagnateur se fait voler ses souliers dans son sac a poigné !
Il a fallu un certain temps ,pour filmer tout ceci et le montrer aux personnes intéressées ,LOL !
C'est sûr que personnes n'est responsable des vols a l'Hôpital ,mais les voleurs sont surtout le personnel de l'Hôpital.
Le premier suspect rencontré est le personnel de la maintenance qui se promène avec son chariot et moppe.Il n'a qu'a mettre les choses a voler dans un deuxième sac noir ,et en mettant les ordures qu'il ramasse dans celui du dessus,rien ne paraît.C'est le reflet de la pauvreté de son pays natal surement,surtout si le gars n'a que 30 heures semaine et se retrouve bompé par d'autres employés en manque d'heure.
Le deuxième employé suspect est au poste des l'infirmières,eux aussi ne collabore pas beaucoup,si tu leur dit je peut-tu aller avec toi voir les cases des employés pour voir si le manteau de ma cliente est la !Elles vous répondent NON,..............c'est réserver aux employés de Lakeshore et ils ont déja fouillées a votre place , évidemment ! Mais se faire voler ses effets personnels ,alors que l'on n'est pas malade et que l'on ne quitte que pour aller faire pipi,en avisant le poste des infirmières,........c'est fort !
Le troisième et dernier suspect,la clientèle pseudo-psychiatrique de l'hôpital ? Il y a beaucoup de pauvre et de psychiatrique dans ce secteur,ça va de paire avec la pauvreté , il faut vivre avec !
Alors au lieux de donner 11$ a enfant soleil,un pauvre a prix des running tout troués,mais moi il sont neuf de chez walmart ! mes idoles sont les USA ,pas les canadiens pea soup !
Et si
c’était le plus grand braquage de tous les temps ? D’après l’éditeur
Kaspersky, un gang international de pirates informatiques a pillé des
dizaines banques grâce à des techniques particulièrement évoluées.
Les chiffres donnent le tournis. D’après une étude menée par Kaspersky
avec le concours d’Europol et d’Interpol, une équipe internationale de
pirates informatiques non identifiés aurait dérobé au moins 300 millions
de dollars à une centaine de banques et d’institutions financières dans
une trentaine de pays du monde. « Au moins », car selon Kaspersky, ce
chiffre pourrait être trois fois plus important et les sommes volées
atteindre presque un milliard de dollars !
On ne sait quelle banques ont été
touchées –accords de confidentialité obligent- mais il y en a partout
dans le monde, aussi bien en Russie qu’au Japon, en Suisse qu’aux
Etats-Unis. La France n’est pas épargnée, avec au moins un établissement
piraté. Les sommes volées varient selon les banques, mais certaines ont
perdu jusqu’à 10 millions de dollars.
Pour commettre leur forfait, les pirates
ont usé de techniques particulièrement avancées, et ont pris leur
temps. Leur opération a débuté à la fin de l’année 2013 et chaque vol a
nécessité entre deux et quatre mois de travail.
Le gang –baptisé
Carbanak par Kaspersky, du nom du malware qu’ils ont utilisé- a d’abord
attaqué de façon classique, par le biais d’une campagne de Spear Phishing (de l’hameçonnage personnalisé), à
destination d’employés de banques bien précis. Une fois leur logiciel
malveillant implanté, ils ont réussi à pénétrer le réseau interne de
l’établissement et à accéder aux ordinateurs des administrateurs,
utilisés notamment pour la vidéosurveillance. Dès lors, ils ont observé
la routine quotidienne de l’entreprise et ont imité les tâches de ses
employés pour effectuer leurs opérations, ni vu ni connu.
Ils se sont ensuite amusés à virer des
fonds vers des comptes qu’ils avaient créé pour l’occasion, notamment
dans d’autres banques chinoises ou américaines. Dans certains cas, ils
sont parvenus carrément à modifier des valeurs de comptes à la volée :
ils ajoutaient par exemple des fonds à un compte, avant de virer le
surplus sur le leur. La banque comme son client n’y voyait que du feu.
Encore plus fort : pour retirer du cash,
ils ont réussi à prendre le contrôle de distributeurs automatiques, en
le reprogrammant pour qu’il sorte des billets automatiquement à un
moment précis. Un des leurs n’avait qu’à se rendre sur place à l’heure
exacte pour que la machine lui donne de l’argent !
Un milliard de dollars volés dans plus d’une centaine de banques dans le monde... Détecté par Kaspersky,
le cyberbraquage mené par cette équipe internationale de pirates non
identifiés était un vrai travail de professionnel, remarquablement
organisé et techniquement sophistiqué. Mais concrètement, comment
ont-ils procédé ?
Pour s’introduire dans les réseaux
informatiques des banques, les pirates ont utilisé un moyen
ultraclassique : des emails piégés forgés sur mesure et envoyés à des
employés. Le corps du message faisait référence à une invitation, à une
réglementation financière, à une demande client, etc. En pièce jointe
figurait un fichier Word 97-2003 ou des fichiers systèmes (.CPL) cachés
dans une archive RAR. Il suffisait de cliquer et hop, l’ordinateur était
infecté par une porte dérobée baptisée Carbanak. Ce dernier, pour
rester discret, disposait même d’une signature valide. A noter que les
vulnérabilités exploitées pour compromettre les postes de travail sont
connues depuis quelques années et qu’il existe des patchs. Les systèmes
des victimes n’étaient donc pas à jour (ce qui est fréquent, hélas).
Grâce à la porte
dérobée Carnabak, les pirates ont pu espionner à loisir le réseau et les
processus de travail de la banque infectée. Ils récupèrent les mots de
passe système de l’utilisateur, naviguent à travers ses fichiers et ses
emails, analysent les applications métier intallées, sondent le réseau
et les contacts pour trouver des administrateurs systèmes à infecter,
installent des logiciels d’administration à distance, etc. Des captures
d’écran sont prises toutes les 20 secondes pour connaître précisément le
travail de la victime. Si une webcam est disponible, elle sera même
filmée. Toutes ces informations seront renvoyées sous forme compressée à
des serveurs de commande et contrôle situés à l’étranger, puis stockées
de manière systématique dans des bases de données.
Cette phase de
reconnaissance dure entre deux et quatre mois. Une fois qu’ils sont
parfaitement renseignés, les pirates passent à l’action. Ils créent de
fausses transactions internationales (SWIFT) pour alimenter leurs
comptes bancaires et insèrent de faux ordres de paiements en ligne.
Parfois, pour rester discrets, ils augmentent artificiellement le solde
d’un compte bancaire puis transfèrent la différence sur un compte dont
ils ont le contrôle. Ce qui permet de rester sous le radar des contrôles
comptables.
Plus impressionnant : les pirates ont
parfois pu accéder au réseau informatique qui reliait les distributeurs
de billets. Si ces derniers pouvaient être administrés à distance - ce
qui n’est pas toujours le cas - il leur suffisait d’envoyer quelques
lignes de commandes pour leur faire cracher le pactole. Pour réaliser
toutes ces opérations, pas la peine d’exploiter une quelconque
vulnérabilité : les pirates utilisaient les identifiants et mots de
passe de leurs victimes, tout simplement.
Technologie : Même Apple fait partie de la liste des participants... Il s'agit de généraliser les dispositifs de neutralisation à distance pour décourager les voleurs.
Toutes les secondes, un mobile se fait voler dans le monde, souvent avec violence. Une tendance qui évidemment prend de l'ampleur avec la généralisation des smartphones.
Les moyens pour décourager les voleurs, comme les fichiers IMEI, ne semblent plus adaptés à la donne actuelle. Il s'agit donc aujourd'hui d'offrir à tous les outils qui existent déjà pour les entreprises, à savoir la possibilité de neutraliser bel et bien un smartphone volé à distance, même éteint.
Il était temps car ces technologies sont connues, notamment sur iOS 7 ou via des applications tierces sur Android. Ainsi, Apple, Samsung, Motorola, Microsoft, Nokia, Google et HTC ont signé un accord visant à généraliser ces dispositifs : neutralisation à distance (kill switch) mais aussi double authentification, effacement des données etc..., rendant inutilisable un terminal volé.
Virage à 180°
Il pourra être par la suite réactivé avec l'accord de leur propriétaire et l'aide des opérateurs mobiles. Ces mesures seront appliquées sur les mobiles commercialisés au-delà de juillet 2015.
Il y a encore peu de temps, les opérateurs américains refusaient l’intégration d’un tel outil dans les smartphones. De quoi les soupçonner de protéger leurs revenus issus de la vente d’assurance.
Selon eux, une telle solution pourrait permettre à un hacker de désactiver un téléphone. Une liste noire des appareils volés leur paraît la réponse adaptée aux vols.
Mais pour ces entreprises, une telle fonction pourrait aussi être perçue comme néfaste financièrement en réduisant par exemple la très lucrative vente d’assurance contre les vols. Une position qui a immédiatement été critiquée par les procureurs de San Francisco (où 50% des vols en 2012 portaient sur un smartphone) et de New York.
Pour ces derniers, le fait pour ces opérateurs que les profits priment sur la sécurité des consommateurs est désormais flagrant. Ils insistent donc auprès de ces derniers pour qu’une telle fonction devienne un standard. Ce qui semble aujourd'hui en prendre le chemin. REF.:
Les nouvelles technologies des téléphones intelligentsfacilitent grandement la vie de ses utilisateurs, toutefois, ils peuvent devenir un véritable mouchard pour quelqu'un de mal intentionné qui souhaiterait vous espionner. L'équipe de J.E. a testé plusieurs de ces logiciels qui peuvent facilement en révéler beaucoup plus que vous ne le voudriez.
On sait maintenant que le gouvernement américain a les moyens d'écouter et de suivre à la trace presque toutes les communications allant des sites de réseautage comme Facebook ou encore écouter vos conversations téléphoniques, lire vos textos et même localiser en temps réel ses citoyens.
Ce qu'on sait moins, c'est que le commun des mortels peut faire aujourd'hui à près la même chose avec ses proches.
(Crédit photo: TVA Nouvelles)
Facile et un peu trop efficace
Une simple recherche sur Internet et quelques centaines de dollars suffiront pour espionner quelqu'un grâce à diverses applications.
«On peut aller sur Google et rechercher "spyphone" et des choses comme ça et ça donne des listes de produits qui sont sensiblement les mêmes», explique l'expert en sécurité informatique Éric Parent qui a testé pour l'équipe de J.E. deux produits dénichés sur le net.
En moins de deux minutes, vous pouvez installer un logiciel espion sur à peu près tous les modèles de téléphones intelligents, pourvu que vous puissiez mettre la main sur ledit appareil et que vous en connaissez le mot de passe.
Notre expert a testé deux sites Internet: le premier permettait pour 200$ d'enregistrer toutes les conversations passées à partir du téléphone. Toutefois, le site répondait aux commandes de façon intermittente.
(Crédit photo: TVA Nouvelles)
La seconde application trouvée sur le net fonctionnait à merveille.
«C'est un coup de chance! On a trouvé un logiciel qui nous donne même une journée gratuite et si on fait un "tweet", ils nous étendent ça pour un autre sept jours», ajoute M. Parent.
Une fois l'application installée sur l'appareil, vous aurez accès à la liste des contacts, aux photos, aux courriels et même aux messages texte.
Le logiciel enregistre tous les déplacements et consigne, heure par heure, jour après jour tous les déplacements. On peut même écouter en direct ce qui se passe autour du téléphone en activant le microphone.
Mais ça peut devenir très inquiétant quand il s'agit de l'application d'une banque, car l'application nous permet de voir autant le numéro de la carte de crédit utilisée que le mot de passe.
Une pratique illégale
Des lois protègent contre de telles intrusions: en vertu du Code criminel, il est interdit d'intercepter une communication.
Des poursuites au civil pourraient aussi être entamées en vertu de la Chartre des droits de la personne et de la Loi sur la protection des renseignements personnels.
L'avocat René Vergé n'a pas vu de causes semblables pour l'instant, mais ça pourrait venir.
«Il faut faire attention ça change vite, mais actuellement il n'y a pas de cause semblable ni au Québec ni au Canada», nuance-t-il.
Un outil pour les parents
Certains parents inquiets souhaitent surveiller leurs enfants grâce à leur téléphone intelligent, mais pour certains jeunes, cette intrusion ne passe pas.
Guillaume, 14 ans, n'accepterait tout simplement pas un téléphone qui serait surveillé par sa mère.
«Parce que c'est une violation de ma vie privée», affirme-t-il.
Pourtant, à la boutique Syptronic de Montréal, on croit que certains logiciels permettent d'éviter le pire dans certaines situations.
Des parents auraient découvert avec qui leur fillette clavardait réellement.
«Ce n'était pas le petit garçon au bout de la communication, mais le père. Et à ce moment il y avait des requêtes sexuelles et des propositions de photos avec de la nudité», de dire Alexandre dos Santos, employé du magasin d'électronique.
Il est donc important de surveiller ce qui se passe sur nos téléphones intelligents, car des personnes malveillantes pourraient aussi se cacher derrière les compagnies qui vendent ces mouchards. Celui qui l'achète pour pourrait alors devenir complice d'un vol d'identité.