C’est l’anniversaire de l’un de vos proches demain et vous voudriez être le premier à lui souhaiter ? Avec l’application Textra SMS, programmez l’envoi de vos SMS pour les faire partir au jour et à l’heure de votre choix.
Une fois l’application installée, lors du premier lancement, celle-ci
vous demandera de devenir l’application SMS par défaut. Elle refusera
de se lancer si vous déclinez. Il est donc obligatoire d’accepter.
Textra SMS fonctionne comme une application classique de
SMS. Commencez par rédiger un message puis avant d’appuyez sur la touche
envoi, sélectionnez le petit « + » située en bas à gauche de votre
écran.
Dans le menu qui s’ouvre, sélectionnez ensuite l’horloge.
Paramétrez enfin l’heure d’envoi souhaitée du message et validez.
Sous réserve que votre téléphone ne soit pas éteint, l’appli enverra le
message à l’heure indiquée.
Bonus : vous préférez les interfaces claires à l’interface sombre par
défaut de Textra ? Après avoir lancé le programme, sélectionnez le menu
depuis les trois points situés en haut à droite de l’écran. Allez dans Paramètres puis dans Personnaliser l’apparence. Enfin dans Ecran, sélectionnez Blanc.
Un
ex-employé du Centre de recherches des Forces armées canadiennes à
Valcartier est soupçonné d'avoir volé et détruit des données
informatiques avant son départ à la retraite.
La police militaire a institué une enquête afin d'éclaircir la disparition de quelque 30 000 fichiers contenant de l'information très sensible, peut-on lire dans un document judiciaire obtenu par Radio-Canada.
Cette demande de mandat de perquisition présentée par un
enquêteur militaire indique que les objets qui doivent être saisis se
trouvent dans une voûte, un lieu hautement sécuritaire,
du Centre de recherches de la division de la Recherche et développement
pour la défense Canada (RDDC), près de la base miliaire.
L'enquête a débuté en novembre dernier, lorsque trois
employés de la RDDC ont porté plainte contre Denis Leclerc, un
technicien en balistique parti à la retraite à 58 ans, en avril 2018.
Ce dernier ne fait face à aucune accusation, et les
allégations contenues dans les documents judiciaires n'ont pas été
prouvées devant les tribunaux.
Insubordination et retraite
Dans
le document, il est allégué que Denis Leclerc aurait commis un geste
d'insubordination envers ses supérieurs avant de remettre sa démission,
qui devait entrer en vigueur deux mois plus tard.
Dans l'intervalle, ses supérieurs auraient demandé à un
technicien informatique de faire une copie des données de l'ordinateur
du technicien en balistique.
Après son départ à la retraite, l'analyse de son ordinateur aurait démontré des évidences de destruction non accidentelle des données du ministère de la Défense nationale et des Forces armées canadiennes, indique l'enquêteur.
L'analyse informatique aurait permis de constater que
plusieurs données auraient été transférées sur des périphériques
externes, dans les jours qui ont précédé le départ à la retraite de
Denis Leclerc.
Dans une déclaration écrite, le chef de la protection et
effets d'armes de la RDDC avance que M. Leclerc aurait voulu forcer la
direction à le réembaucher pour récupérer les données manquantes.
L'employé civil menait des recherches depuis plusieurs années pour le ministère de la Défense.
Le document judiciaire précise que certains fichiers auraient été copiés et supprimés, comme
des photos de résultats balistiques, des vidéos de tests et essais
balistiques, des modes opératoires et des documents d'achat de munitions.
Sécurité nationale « en péril »
Mener une perquisition dans les installations de la Défense nationale se révèle une opération délicate.
Le 8 janvier 2019, la police militaire a eu accès à la voûte, sous la supervision de responsables du Centre de recherches vu que ce qu'elle contient est classé secret et peut mettre en péril la sécurité nationale, précise l'enquêteur.
Un disque dur, une clé USB et deux DVD de couleur or auraient été saisis et envoyés pour analyse.
Nous n'avons pas réussi à joindre Denis Leclerc pour obtenir sa version des faits.
Comme le dossier fait toujours l'objet d'une enquête, les
Forces canadiennes ont refusé de le commenter. L'équipe des relations
publiques a simplement indiqué dans un courriel qu'il n'y a aucune raison de soupçonner un impact à la sécurité nationale, à la suite du vol de données présumé.
Une
clôture de barbelés est installée devant le bâtiment du Centre de
recherches à Valcartier, le long de la route de la Bravoure.
Travail récompensé
Le
travail de Denis Leclerc et de ses collègues est souligné dans les
rapports annuels de la division de la Recherche et développement pour la
défense Canada, en 2006 et 2007.
On y apprend qu'il a travaillé à la mise au point des technologies nécessaires à la réalisation d'un missile antichar évoluant dans un régime hypersonique.
Son équipe scientifique a aussi reçu un prix pour avoir mené à bon terme des essais scientifiques cruciaux qui ont aidé les Forces canadiennes à protéger les passagers de véhicules contre les effets de souffle et les dommages dus à la fragmentation.
Ce travail a été doublement récompensé par un autre prix pour rendement exceptionnel.
Le rapport annuel de 2007 souligne que ce programme sans précédent d'essais et d'expérimentation en protection de véhicules a aidé non
seulement les troupes des Forces canadiennes déployées en Afghanistan,
mais aussi la communauté scientifique de la défense nationale et
internationale.
La Conférence des Maires des Etats-Unis a
adopté à l'unanimité hier une résolution visant à ne plus payer de
rançon aux pirates suite à des infections par ransomware.
"Le
paiement de rançons aux pirates encourage la poursuite des attaques
contre d'autres systèmes gouvernementaux, car les auteurs en tirent un
avantage financier" peut-on lire dans la résolution adoptée. "La Conférence des maires des États-Unis a tout intérêt à désinciter ces attaques afin d'empêcher qu'elles ne se poursuivent".
"Qu'il
soit résolu que la Conférence des Maires des États-Unis soit unie
contre le paiement d'une rançon en cas d'atteinte à la sécurité
informatique." La résolution adoptée cette semaine lors de la 87e
réunion annuelle de la Conférence des maires des États-Unis n'a aucune
valeur juridique contraignante, mais peut être utilisée comme une
position officielle pour justifier des mesures administratives, tant
pour les autorités fédérales que pour les contribuables.
22 municipalités infectées par le logiciel de rançon en 2019
La Conférence des Maires comprend plus de 1.400 maires des Etats-Unis, représentant des villes de plus de 30.000 habitants.
L'organisation
a déclaré qu'"au moins 170 systèmes (informatiques) de comté, de ville
ou d'état ont subi une attaque de ransomware depuis 2013", et "22 de ces
attaques ont eu lieu en 2019 seulement".
Les victimes précédentes comprennent Lynn (Massachusetts), Cartersville (Georgia), Jackson County (Georgie), et Key Biscayne (Floride), pour n'en nommer que quelques-unes. Pas plus tard que cette semaine, la ville de Richmond Heights, en Ohio, a été victime d'une attaque de rançon.
La
résolution a été proposée par le maire de Baltimore, Bernard Young,
dont le réseau informatique de la ville a été infecté par des logiciels
de rançon en mai dernier. Les pirates informatiques ont demandé une
rançon de 75 000 $, mais la ville a refusé de payer et restauré à partir
de sauvegardes et reconstruit son réseau informatique. Les coûts ont
finalement gonflé à plus de 18 millions de dollars.
Mais beaucoup
des attaques ont réussi par l'obtention de rançons. Deux villes de
Floride ont payé un million de dollars à des pirates informatiques pour
obtenir des clés de décryptage afin de déverrouiller et de récupérer
leurs données.
Le manque de sauvegardes aide les attaquants
Les
pirates informatiques exploitent le fait que certaines villes ne
sauvegardent pas leurs données et n'ont d'autre choix que de payer pour
récupérer des documents essentiels, sous peine de se voir infliger
d'énormes amendes.
Le FBI et les experts en cybersécurité
conseillent habituellement de ne pas payer la demande de rançon, à moins
qu'il n'y ait aucun autre moyen de récupérer les données. Tous incitent
les municipalités à mettre en place des routines de sauvegarde des
données.
La plupart des villes paient des demandes de rançon par
le biais de polices de cyberassurance. Les villes doivent alors
reconstruire des réseaux, ce qui coûte généralement plus cher que de
payer la rançon, et c'est une étape qu'elles auraient dû franchir même
si elles avaient payé la rançon ou non. C'est la raison pour laquelle la
plupart des demandes de rançon finissent par coûter des millions de
dollars, et beaucoup soutiennent qu'une partie de cet argent ne devrait
jamais tomber entre les mains des cybercriminels.
"Payer une
rançon, c'est essentiellement aider l'ennemi" a déclaré Joel Esler, de
Talos Communities. "Il est plus facile de générer des revenus à partir
de clients existants que d'en trouver de nouveaux" complète Mitch Neff,
de Talos Communities. "Payer la rançon fait de vous un client, (...) et
d'autres acteurs se feront concurrence pour (toucher) votre entreprise.
La rançon elle-même n'est que le coût initial et ne vous avance pas plus
que vous ne l'étiez au moment de de l'attaque" ajoute Neff.
"Les
notifications, la formation à la sécurité et le réoutillage des
plates-formes de sécurité pour s'attaquer à la cause profonde seront
beaucoup plus coûteux. Le prix des sauvegardes et de la planification de
la reprise après sinistre vaut très largement le paiement d'une
rançon."
Mais la triste réalité est que la plupart des victimes, qu'il s'agisse de municipalités ou de particuliers, finissent par payer.
Selon un rapport que la société de cybersécurité Coveware
prévoit de publier mardi prochain, le montant moyen de la rançon versée
au T2 2019 était de 36 295 $, en hausse de 184 % par rapport au T1.
Cloud Computing : Prisonnier
pendant 14 mois dans les prisons américaines, cet ancien responsable
d’une division d’Alstom dénonce la logique d'extra-territorialité de la
justice américaine. Il juge que le Cloud Act participe de cette tendance
de fond.
Le
Cloud Act ? Une loi américaine qui permet depuis mars 2018 aux
procureurs américains d'exiger des fournisseurs de cloud computing
nord-américains et des opérateurs télécoms l'accès aux données stockées
sur leurs serveurs, même si ceux-ci sont situés en Europe.
"Normalement, le garde fou c'est le "serious crime"
"Avec
le Cloud Act, les Etats-unis ont légalisé l'espionnage économique"
mentionne Frédéric Pierucci. "En faisant cela ils bypassent complètement
toute entraide judiciaire internationale" dit-il. "Si une entreprise
française a enfreint les lois américaines, normalement il y a une
demande qui est faite du ministère de la justice américain au ministère
de la justice français, et vous avez transfert ou non transfert de
données avec en France des lois de blocage qui sont censées protéger les
entreprises françaises de l'export de leurs informations à des
autorités étrangères".
"En faisant cela (le Cloud Act), ils shuntent complètement ce processus".
Problème
pour les entreprises françaises, les fournisseurs de cloud computing
sont pour l'essentiel américains. Avec le Cloud Act, AWS, Azure
(Microsoft) ou encore Google Cloud Platform se doivent d'accéder aux
demandes des procureurs américains. Le risque de voir leurs données et
les données de leurs client fuiter outre-Atlantique est donc grand.
Microsoft
par exemple se satisfait désormais du Cloud Act (pour Clarifying Lawful
Overseas Use of Data) après avoir combattu l'administration américaine
sur ce sujet. Le président et directeur juridique de Microsoft, Brad
Smith, a justifié le support de Microsoft à cette loi au motif qu'elle ouvre la voie aux gouvernements à l'établissement d'accords internationaux dans ce type d'affaires. Mais à ce jour, point d'accords internationaux.
"Normalement,
le garde fou c'est le "serious crime", mais c'est suffisamment vague
pour englober des faits de corruption" dit Frédéric Pierucci, qui assure
que ce système participe d'une véritable guerre économique que livrent
les Etats-Unis à l'Europe. L'infraction de "serious crime" serait donc
un pratique fourre-tout qui permettrait à des procureurs de demander
l'extraction quasi-automatique des données.
"Un procureur ne peut
pas demander cela à une entreprise américaine sans l'accord d'un juge.
Sauf que j'ai fait l'analyse, rien que dans l'Etat du Connecticut, sur
120 000 demandes de warrant (mandat judiciaire) de procureur a un juge
américain, cela a été refusé dans moins de 10 cas" dit l'ancien cadre
d'Alstom. "Dans 99,9 % des cas où un procureur demande l'aval d'un juge,
cela lui est donné" insiste t-il. "Cette loi date de mars 2018. Combien
de données on été siphonnées depuis cette date ?" s'interroge t-il.
Le récent rapport
Gauvain préconise sur le cloud act de ponctionner 4 % du chiffre
d'affaires des Gafa qui transmettraient des données aux gouverneurs
américains. Cette extension du RGPD aux données des personnes morales «
permettra de sanctionner les hébergeurs qui transmettraient aux
autorités étrangères des données en dehors de l’entraide administrative
ou judiciaire » assure le rapport. "Sur le papier c'est beau" mentionne Frédéric Pierucci.
Frédéric
Pierucci a été arrêté en 2013 par le FBI à sa descente d’avion à
New-York et poursuivi pour une affaire de corruption. Après avoir plaidé
coupable devant le procureur en juillet 2013, afin d’alléger sa peine,
il passe quatorze mois en prison. "Otage" et prisonnier aux États-Unis,
pendant que se jouaient des tractations entre le groupe français Alstom
et l’Américain General Electric, il affirme avoir mis au jour un
véritable système de rachat et d'accaparement d'entreprises étrangères
par la contrainte par des entreprises américaines, avec l'aide du
département de la justice des Etats-Unis et du FBI. Par le biais de
sanctions, 14 milliards de dollars auraient été ponctionnés aux
entreprises françaises depuis 2010 via ce système.
Une étude menée par un professeur agrégé de la Fulbright University
Vietnam de Hô Chi Minh-Ville et le think tank anglais Henry Jackson
Society, semble démontrer que les liens entre Huawei et les services de renseignement et l’armée chinoise sont bien plus étroits que ne veut l’admettre le géant des télécoms.
Les chercheurs ont analysé trois CV d’employés de Huawei. L’un d’entre eux décrit un(e) employé(e) qui aurait simultanément occupé une fonction chez Huawei et dans l’Armée
populaire de libération (en d’autres termes, l’armée chinoise). Après
recoupage avec les autres documents, les analystes ont conclu que « de
nombreux techniciens de niveau intermédiaire de Huawei ont une forte
expertise dans le domaine de la collecte d’informations et des activités
militaires ». Le nom de certains d’entre eux serait même directement
lié à des affaires d’espionnage industriel visant des compagnies
occidentales.
Ce rapport est-il la confirmation que Huawei pose un véritable risque de sécurité nationale pour les États-Unis
et tous les autres pays utilisant leurs équipements ? Pour défendre sa
compagnie, l’un de ses dirigeants affirme : « Nous acceptons les
publications professionnelles et basées sur des faits concernant les
enquêtes sur la transparence de Huawei. Nous espérons que toutes les
recherches futures contiendront moins de conjectures lorsqu’elles
tireront des conclusions, et qu’elles éviteront toutes ces déclarations
spéculatives à propos de ce que le Professeur Balding “croit”, “déduit”
et “ne peut pas exclure” ». Lorsque l’on sait que la Henry Jackson
Society est un think tank néoconservateur et que les relations
Vietnam-Chine sont exécrables, on ne peut effectivement pas exclure que cette étude a été publiée à des fins politiques.