Powered By Blogger

Rechercher sur ce blogue

mercredi 6 août 2014

Dites pas "crowdsourcing", mais "production participative" !

La Commission générale de terminologie et de néologie a encore frappé en s'attaquant à un nouveau terme étranger à adapter en langue française. C'est donc le « crowdsourcing » qui était, cette fois-ci, au coeur de l'exercice.

Ne dites plus « crowdsourcing », mais « production participative » : la Commission générale de terminologie et de néologie a rendu son avis sur la question, et ce dernier a été publié dans le Journal officiel daté du 5 août.


Crowdsourcing JO

Pour rappel le « crowdsourcing » désigne la démarche visant à faire produire et étoffer du contenu par la communauté : sur Internet, Wikipédia s'avère être un bon exemple de « production participative », puisque l'encyclopédie en ligne est entre les mains de ses contributeurs.

Le terme choisi s'avère assez adapté mais, une fois encore, on peut douter de son usage au quotidien, dans la mesure où le mot « crowdsourcing » est installé depuis longtemps dans le vocabulaire des internautes. La Commission s'est maintes fois distinguée ces dernières années pour valoriser la langue française dans le dédale des expressions du Web : en septembre 2013, « Community Manager » est ainsi devenu « Animateur de communauté en ligne ». Plus tôt dans l'année, le terme « hashtag » a été mis de côté au profit du « mot-dièse », ce qui n'a pas pas manqué de faire réagir les adeptes des réseaux sociaux. Ca n'a pas non plus empêché le Petit Robert de la langue française de faire entrer dans ses pages le mot anglais au détriment de son équivalent français cette année.


Source.:

mardi 5 août 2014

Le Malware SynoLocker : les NAS de Synology visés par un ransomware



Des possesseurs de NAS de la marque Synology sont confrontés à un malware de type ransomware, qui cible les appareils du constructeur. Le logiciel malveillant chiffre le contenu du support de stockage, et réclame une rançon pour que l'utilisateur récupère l'accès à ses données.


Synology DS415 Play
Les ransomwares constituent une menace de plus en plus répandue dans le petit monde des logiciels malveillants. Après avoir pris le contrôle de la machine ciblée, ces malwares sont capables de chiffrer tout ou une partie des données, qui ne sont plus accessibles par l'utilisateur. Pour disposer de la clé de chiffrement permettant de résoudre le problème, ce dernier doit verser une rançon plus ou moins élevée. Une démarche qui ne garantit d'ailleurs pas que les pirates lui rendent l'accès aux fichiers au final.

Certains propriétaires d'un NAS Synology font actuellement l'amère expérience de ce type de menaces : un malware nommé Synolocker est en circulation, et les cible directement. Le logiciel malveillant n'est autre qu'une variante de Cryptolocker, l'un des ransomwares les plus en vogue. Une fois la machine contaminée - la démarche précise n'est pas encore connue - Synolocker réclame la somme de 0,6 bitcoin à l'utilisateur pour débloquer l'accès à ses fichiers. La somme en euros varie selon le cours de la crypto-monnaie mais il faut compter entre 250 et 300 euros à l'heure actuelle.



Synology a de son côté confirmé la menace, et indique travailler activement à son éradication en cherchant la faille liée au piratage, pour la combler au plus vite. L'entreprise promet de publier plus d'informations très rapidement. En attendant, il semble plus prudent pour les possesseurs d'un NAS de la marque de mettre hors-ligne leur machine en attendant un correctif.


REF.:

Vie privée : un étudiant autrichien lance une action collective mondiale contre Facebook



Max Schrems, un étudiant en droit autrichien, vient de lancer une action collective de grande ampleur à l'encontre de Facebook. Il invite tous les utilisateurs du réseau social qui se sentent lésés par les pratiques de la plateforme à le rejoindre pour une action en justice à l'échelle mondiale.

Logo Facebook
La croisade de Max Schrems contre Facebook continue : près de trois ans après avoir lancé l'initiative Europe vs Facebook, cet étudiant autrichien, qui a très tôt mis le doigt sur le stockage des données personnelles sur les serveurs du réseau social, a déjà déposé plus d'une vingtaine de plaintes à son nom contre l'entreprise américaine. Il vient de passer à la vitesse supérieure, en organisant une action collective à l'échelle mondiale.

Max Schrems a déposé une requête devant le tribunal de commerce de Vienne. La loi autrichienne permet à un groupe de plaignants de transférer à une seule personne, ici Max Schrems, ses demandes d'indemnisation. Sur son site, l'Autrichien de 26 ans explique qu'il compte réclamer 500 euros de dommages et intérêts pour chaque utilisateur de Facebook qui prendra part à cette class action. « Facebook a une longue liste de violations. Pour ce procès, nous avons choisi celles de bases, ou évidentes par rapport à la loi : la politique de confidentialité, la participation au programme PRISM, le Graph Search, les applications Facebook, le suivi sur d'autres pages Web (notamment via le bouton J'aime), les systèmes Big Data qui espionnent les utilisateurs ou encore le non-respect des demandes d'accès » explique Schrems.

L'initiative a le potentiel pour attirer un maximum de plaignants. Il est en effet possible d'y prendre part en 5 minutes, en remplissant un formulaire disponible en une multiplicité de langues, pour toucher un maximum des 1,30 milliard d'utilisateurs de Facebook. Quelques informations sont requises, et il faut donner une copie d'une pièce d'identité pour valider la demande. Pour les plaignants, l'action ne coûte rien : un organisme de financement allemand prendra en charge tous les frais en cas de défaite, mais gardera 20% des gains en cas de victoire. Il n'y a donc aucun risque à participer à cette action collective, qui recueille près de 40 000 plaignants à l'heure où ces lignes sont écrites.

Facebook action collective autriche
Les informations liées à l'assignation, fournies après avoir rempli le formulaire.
 
 

Black Hat 2014: une porte dérobée dans deux milliards de téléphones mobiles

 
 

Grâce à leurs outils d’administration, les opérateurs mobiles peuvent modifier à distance un grand nombre de données sur n’importe quel téléphone mobile. Le hic : ces outils sont très peu sécurisés.

Si vous avez un téléphone mobile, sachez qu’il y a quelqu’un qui peut y accéder en toute circonstance et modifier des données : c’est votre opérateur. C’est d’ailleurs totalement normal. Des outils logiciels cachés sont implémentés sur chaque appareil mobile avant sa commercialisation pour permettre aux opérateurs d’effectuer un certain nombre de tâches de gestion : mettre à jour le firmware, configurer le roaming, autoriser ou non la voix sur IP, effacer des données, changer le code PIN, installer ou désinstaller des applis, activer ou désactiver le Bluetooth, détecter les réseaux Wifi aux alentours, faire un reset d’usine, programmer des numéros d’appel courts, etc.    
Le problème, c’est que ces outils forts intrusifs ne sont pas très sécurisés. Deux chercheurs en sécurité d’Accuvant Labs - Mathew Solvik et Marc Blanchou - ont analysé ces logiciels et découvert qu’ils pouvaient être utilisés de manière mal intentionnée pour pirater un mobile à distance. Et comme la plupart des opérateurs utilisent plus ou moins le même logiciel (dont le nom sera dévoilé pendant leur présentation), le nombre de téléphones sujets à ce risque est très grand : plus de deux milliards dans le monde !

Risque maximum pour le BlackBerry Z10

Les chercheurs vont montrer tous les détails de leur recherche à l’occasion de la conférence BlackHat, qui se déroule cette semaine à Las Vegas (nous y serons !) Mais ils ont d’ores et déjà dévoilé certains éléments de cette énorme faille de sécurité auprès du magazine Wired. Ainsi, les téléphones les plus aisément « piratables » sont le HTC One M7 et le BlackBerry Z10. Certains iPhones figurent également sur la liste, mais seulement ceux distribués par l’opérateur américain Sprint et avec un système d’exploitation antérieur à iOS 7.0.4.
Une fois qu’un pirate accède à ces outils, il peut effectuer exactement les mêmes tâches administratives citées plus haut, en les adaptant en fonction de son objectif. Ainsi, la programmation de numéros courts permet, par exemple, d’y associer l’exécution d’une application. « A chaque fois que vous faites le 1 pour appeler votre maman, votre téléphone pourrait exécuter un code supplémentaire », explique Mathew Solvik.    

Mauvaise implémentation

Si ces outils de gestion peuvent être détournés, c’est parce qu’ils sont assez mal implémentés. Ainsi, il faut certes un mot de passe pour accéder à ces fonctions cachées, mais celui-ci peut être deviné assez facilement, car il est créé à partir d’éléments publics comme le numéro d’IMEI ou le numéro de série du téléphone. « Nous arrivons à calculer les mots de passe pour presque tous les appareils », souligne M. Solvik. Le chiffrement utilisé pour sécuriser les échanges entre l’opérateur et l’appareil peut également être contourné assez facilement.
Néanmoins - et c’est assez rassurant - les chercheurs expliquent ne pas avoir détecté d’attaques réelles basées sur cette faille de sécurité. Il faut dire que le « ticket d’entrée » est assez élevé. Un pirate doit non seulement se plonger dans la norme très rébarbative du protocole OMA-DM utilisé par ces logiciels mais il doit également se doter d’une station de base pour réaliser l’attaque. A moins qu’il n’arrive à prendre le contrôle à distance d’un boîtier femtocell, ce qui n’est pas impossible.
Mais la barre est désormais encore plus haute, car les deux chercheurs ont mené leur analyse en collaboration avec les opérateurs, qui vont désormais mettre à jour leurs outils pour combler la faille. Ouf, on est sauvé.   
Lire aussi :
Faire planter un réseau mobile national, c'est simple comme un coup de fil, le 24/04/2014
Suivez toute l'actu de la Black Hat 2014 et de la Defcon 22 avec notre dossier spécial
Source :
Wired

jeudi 31 juillet 2014

Dormir dans le noir est bénéfique pour vivre longtemps !

Chronobiologie - L'homme et ses rythmes

Nous dormons en moyenne trente minutes de moins qu’il y a vingt ans : les médecins ont établi des liens entre les troubles du sommeil et certaines formes de dépression, de diabète et de démence sénile.Donc ,ceux qui travail de nuit,sont plus exposer a ces maladies que ceux qui travail de jouir et qui ont leurs cellules en phase avec la lumière du jour et que la nuit ou lorsqu'il fait noir ,leurs cerveau peuvent sécréter de la mélatonine. Les généticiens ont découvert pour leur part des «gènes d’horloge» dans l’ADN. Corollaire médical de la chronobiologie, la chronothérapie se sert de ces connaissances pour traiter ou prévenir des maladies. Contre la polyarthrite rhumatoïde, les spécialistes ont ainsi développé un médicament « intelligent » qui libère son principe actif aux heures optimales. En fin de compte administrer un médicament a lente action,administré a 10:00 hrs P.M. pour qu'il libère ses effets a 02:00 hrs du Matin ,constitue un effet bénéfique ; car c'est a 02:00 hrs que les toxines sont libérées dans le corps ,concernant l'arthrite.

De leur côté, les équipes du CHU de Villejuif proposent aux patients souffrant de cancers des chimiothérapies en phase avec leur horloge biologique : ils obtiennent des résultats encourageants.Surtout(selon les dernières recherches) pour les cas du cancer du foie,du colon,pancréas et des autres cancer aussi.Faut administrer le médicament anti cancer quand les cellules saines sont en phase repos, pour pouvoir attaquer les métastases cancéreuses !

La chronobiologie est une discipline scientifique étudiant l’organisation temporelle des êtres vivants, des mécanismes qui en assurent la régulation (contrôle, maintien) et de ses altérations. Cette discipline traite essentiellement de l’étude des rythmes biologiques.
 

REF.: