Un homme de 32 ans qui aurait acheté une fausse identité sur le web invisible (dark web
en anglais) a été accusé de tentative de fraude, d'usurpation
d'identité et d'utilisation de faux documents vendredi au palais de
justice de Sherbrooke.
Janick
St-Onge s'est présenté jeudi au comptoir de la Banque de Montréal de la
rue King Ouest dans le but d'obtenir une carte de crédit au montant de
6000$ sous un autre nom. L'employé
a eu la puce à l'oreille sentant que quelque chose était anormal. Il a
poussé ses recherches et s'est rendu compte que l'identité sur les
cartes faisait l'objet d'une alerte Equifax, explique le porte-parole du Service de police de Sherbrooke (SPS), Samuel Ducharme.
L'employé a alors contacté les policiers. Après
enquête, on s'est rendu compte que le suspect avait de fausses pièces
d'identité et avait volé l'identité de quelqu'un d'autre. Il avait, en
fait, acheté l'identité d'une personne sur le dark web, ajoute-t-il.
Selon
le SPS, le suspect avait en sa possession un document avec une série
d'informations personnelles « très pointues » d'une seule personne qui
comprenaient ses adresses, numéros de compte de banque et emploi. Pour
nous, c'est difficile d'établir la provenance, mais avec les
informations détenues, il semble assez clair que ce sont des
informations qui provenaient d'une institution bancaire, soutient Samuel Ducharme.
Le
Directeur des poursuites criminelles et pénales s'est opposé à la
remise en liberté du Sherbrookois. Ce dernier doit revenir en cour lundi
pour son enquête sur remise en liberté. Quatrième plainte en 2 semaines
Si
c'est la première fois que le SPS arrête une personne qui a en sa
possession ce type d'information, reste que, depuis deux semaines, c'est
la quatrième plainte pour tentative de fraude qui est déposée à la
police de Sherbrooke.
Le Service de police de Sherbrooke lance un appel à la vigilance. Oui,
au personnel d'institutions financières, mais aussi à toutes les
compagnies qui peuvent ouvrir des dossiers de crédit ou des comptes
clients, d'être très vigilants. Ces fraudeurs-là fabriquent maintenant
des cartes d'identité qui s'approchent vraiment de la réalité. Les
cartes qu'avait le suspect jeudi ressemblaient vraiment à des vraies
sauf quelques indices qu'un oeil avisé peut déceler.
FaceApp : pourquoi il faut se méfier de l’application et de son filtre à selfie pour se voir vieux
L’application, gratuite et développée en Russie, est devenue très
populaire ces derniers jours grâce à sa retouche automatique de photos,
permettant de se voir avec 60 ans de plus.
Par Michaël SzadkowskiPublié le 17 juillet 2019 à 19h46 - Mis à jour le 18 juillet 2019 à 10h23
De
nombreuses célébrités, mais aussi des anonymes, se prêtent au jeu de
montrer à quoi elles pourraient ressembler en ayant soixante ans de
plus. Après le filtre qui permettait de transformer un garçon en fille,
ou inversement, proposé par Snapchat et popularisé au printemps,
voici venu le filtre pour se vieillir, FaceApp, dont les exemples se
répandent ces derniers jours comme une traînée de poudre sur Instagram,
Facebook et Twitter.
Exemple d’utilisation du filtre « vieux » de l’application FaceApp, sur une ancienne photo de Brad Pitt. Le Monde
1 – De quoi s’agit-il exactement ?
Ce
filtre à selfie qui vieillit le visage est proposé par l’application
FaceApp, disponible sur AppStore et PlayStore. L’application était, note Le Huff Post, en tête des classements des applications les plus téléchargées sur iPhone et Android, mercredi 17 juillet.
FaceApp
n’est pourtant pas une application nouvelle. Développée en Russie par
une petite équipe basée à Saint-Pétersbourg, elle est sortie en
janvier 2017. Elle proposait déjà un filtre pour se vieillir, en plus
d’autres filtres qui ont également connu un certain succès, comme celui
qui permet d’ajouter un sourire à un visage… L’application a déjà suscité des jeux viraux, comme de rendre leur sourire à de vieilles peintures.
Le très récent regain d’intérêt pour FaceApp semble partir d’un
« FaceApp Challenge » alimenté par des célébrités qui, se prenant au
jeu, ont posté des photos où elles se sont vieillies.
FaceApp s’est aussi fait connaître pour avoir, l’année de son lancement, suscité un scandale :
avec son filtre pour rendre les gens plus « hot », l’application
blanchissant parfois la peau des personnes noires sur leurs selfies.
Accusés de racisme, les responsables de l’application ont fini par
retirer le filtre en question.
2 – Comment l’application fonctionne-t-elle ?
FaceApp
est d’une simplicité confondante, avec une interface basique permettant
de retoucher des selfies grâce à des filtres préétablis, puis de les
enregistrer ou de les partager dans d’autres applications. Si FaceApp
est disponible gratuitement, il faut ensuite payer pour l’utiliser sans
publicité et disposer de l’intégralité des filtres proposés (environ
20 euros par an, ou 4 euros pour un mois). Mais les filtres de base,
comme celui qui permet de vieillir son visage, sont gratuits.
Pour
fonctionner, FaceApp applique des modifications automatiques à la photo
d’un visage. Ces images peuvent être prises avec la fonction selfie de
l’application, être retrouvée dans la galerie photo du smartphone de
l’utilisateur (s’il lui en a donné l’accès) ou en faisant une recherche
sur Internet, grâce à un moteur de recherche intégré, qui propose
également de retrouver des visages de célébrités.
Contrairement
à ce qui a été dit, FaceApp en ligne ne télécharge pas automatiquement
toutes vos photos sur ses serveurs sans que vous le sachiez. Il ne
dispose pas d’accès à l’intégralité des photos d’un smartphone sans le
consentement explicite de l’utilisateur, selon les sites spécialisés TechCrunch et The Next Webqui en ont disséqué le fonctionnement.
En
revanche, une fois la photo à modifier sélectionnée, FaceApp la charge
sur ses serveurs à distance. C’est ensuite dans son environnement
cloud que FaceApp apporte les modifications voulues au visage – ce qui
explique pourquoi l’application ne fonctionne pas si vous n’avez pas de
réseau 3G ou Wi-Fi.
Ces retouches ont lieu grâce à des logiciels d’« apprentissage automatique », qui fonctionnent grâce à des technologies, qualifiées un peu pompeusement d’« intelligence artificielle ».
Résumons plus prosaïquement : à partir des nombreuses images comparées
et modifiées par les logiciels de FaceApp dans le passé, ceux-ci ont
appris à reproduire des modifications similaires sur les photos que vous
lui envoyez, et à les adapter au mieux. Plus il y aura de photos
retouchées avec FaceApp, meilleurs seront donc, en théorie, les
résultats.
3 – Que deviennent ensuite mes photos ?
C’est
l’un des principaux points d’inquiétudes, car certaines personnes ont, à
raison, lu les conditions d’utilisation de FaceApp face à ce soudain
retour de « hypes ». Datant de 2017, elles sont consultables
sur deux pages séparées, qui ne sont malheureusement pas accessibles
depuis l’application, d’après notre constat, sous Android (« politique de confidentialité » de FaceApp et « conditions d’utilisation »).
Elles
sont assez claires : en chargeant une photo et en appliquant un filtre à
travers FaceApp pour le partager ensuite à vos amis ou sur vos réseaux
sociaux, vous cédez à l’entreprise gérant l’application (Wireless
Lab OOO, sise à Saint-Pétersbourg) la possibilité de modifier,
réutiliser ou exploiter par la suite la photo retouchée en question.
Interrogée sur le sujet par le site spécialisé TechCrunch, FaceApp a, cependant, expliqué que « la plupart des images stockées sur nos serveurs sont supprimées dans les quarante-huit heures suivant leur envoi ». L’entreprise a également fait savoir que ce stockage de photos, d’une durée de quarante-huit heures pour « la plupart » d’entre
elles, ou pour une période indéterminée pour certaines autres, avait
lieu grâce à des serveurs à distance situés en dehors de la Russie,
utilisant les infrastructures cloud d’Amazon (AWS) et de Google.
Reste
que, dans l’absolu, les images conservées par FaceApp peuvent servir à
Wireless Lab OOO pour entraîner ses logiciels de retouches automatiques,
ou constituer des bases de données avec des visages de ses
utilisateurs. Ou encore, de faire la promotion de FaceApp à partir de
vos photos retouchées, si jamais ses employés la choisissent.
If
you use #FaceApp you are giving them a license to use your photos, your
name, your username, and your likeness f… https://t.co/nAW3f9QA1o
— ElizabethPW (@Elizabeth Potts Weinstein)
4 – Quels sont les risques d’utiliser FaceApp ?
Dans
ses conditions d’utilisation, FaceApp indique disposer également de la
possibilité d’utiliser à sa convenance d’autres informations liées à
votre utilisation de l’application, comme votre nom d’utilisateur si
vous en définissez un. Enfin, si FaceApp se fait racheter, plus tard,
par une autre entreprise, cette dernière aura les droits d’utiliser de
la même manière toutes les photos et informations des utilisateurs.
En
cas de contestation ou de réclamation, sachez que le siège de FaceApp
est situé actuellement à Saint-Pétersbourg, et que son responsable en
est son fondateur et dirigeant, Yaroslav Goncharov. Ce qui pourrait
compliquer un poil votre demande d’accéder à vos informations
personnelles, ou de les supprimer.
Dans ses précisions données au site TechCrunch,
FaceApp a bien reconnu une procédure pour demander à ses équipes de
supprimer toutes les données personnelles vous concernant, mais elle est
quelque peu baroque : il faut aller dans le formulaire « signaler un
bogue » et écrire « privacy » (vie privée) dans le début de votre
demande. En espérant qu’elle puisse être traitée par la suite, car les
équipes de FaceApp sont actuellement « surchargées », selon la même source.
Enfin,
il apparaît que FaceApp n’est actuellement pas en conformité avec le
règlement européen des données personnelles (RGPD), préciseLe Figaro,
alors que les conditions d’utilisation de l’application n’ont pas été
mises à jour après son entrée en vigueur en 2018. Elles ne prévoient
donc pas que les données de ses utilisateurs européens soient protégées
en fonction des lois européennes, même si FaceApp décide de transférer
leurs photos en dehors de l’Europe.
Si
vous êtes bien conscients de tout ce qui est écrit plus haut, et que ça
ne vous pose pas de problème d’envoyer des photos de vous à une
entreprise russe qui pourra faire ensuite ce qu’elle veut de vos images,
vous êtes mûrs pour installer l’application. Les journalistes dePixels choisissent cependant de ne pas le faire. Et, aux Etats-Unis, le parti démocrate a officiellement conseillé
à ses candidats à la primaire, en vue de l’élection présidentielle de
2020, de ne pas utiliser FaceApp, en raison de l’origine russe de
l’application.
En tout cas,
nous vous déconseillons formellement de charger dans FaceApp des photos
de vos proches, ou d’inconnus, afin de savoir à quoi ils ressembleraient
avec soixante ans de plus, un sourire, des cheveux, ou une barbe. Vous
ne voudriez pas que FaceApp fasse ce qu’elle veut de leur photo sans
leur consentement explicite…
C’est l’anniversaire de l’un de vos proches demain et vous voudriez être le premier à lui souhaiter ? Avec l’application Textra SMS, programmez l’envoi de vos SMS pour les faire partir au jour et à l’heure de votre choix.
Une fois l’application installée, lors du premier lancement, celle-ci
vous demandera de devenir l’application SMS par défaut. Elle refusera
de se lancer si vous déclinez. Il est donc obligatoire d’accepter.
Textra SMS fonctionne comme une application classique de
SMS. Commencez par rédiger un message puis avant d’appuyez sur la touche
envoi, sélectionnez le petit « + » située en bas à gauche de votre
écran.
Dans le menu qui s’ouvre, sélectionnez ensuite l’horloge.
Paramétrez enfin l’heure d’envoi souhaitée du message et validez.
Sous réserve que votre téléphone ne soit pas éteint, l’appli enverra le
message à l’heure indiquée.
Bonus : vous préférez les interfaces claires à l’interface sombre par
défaut de Textra ? Après avoir lancé le programme, sélectionnez le menu
depuis les trois points situés en haut à droite de l’écran. Allez dans Paramètres puis dans Personnaliser l’apparence. Enfin dans Ecran, sélectionnez Blanc.
Un
ex-employé du Centre de recherches des Forces armées canadiennes à
Valcartier est soupçonné d'avoir volé et détruit des données
informatiques avant son départ à la retraite.
La police militaire a institué une enquête afin d'éclaircir la disparition de quelque 30 000 fichiers contenant de l'information très sensible, peut-on lire dans un document judiciaire obtenu par Radio-Canada.
Cette demande de mandat de perquisition présentée par un
enquêteur militaire indique que les objets qui doivent être saisis se
trouvent dans une voûte, un lieu hautement sécuritaire,
du Centre de recherches de la division de la Recherche et développement
pour la défense Canada (RDDC), près de la base miliaire.
L'enquête a débuté en novembre dernier, lorsque trois
employés de la RDDC ont porté plainte contre Denis Leclerc, un
technicien en balistique parti à la retraite à 58 ans, en avril 2018.
Ce dernier ne fait face à aucune accusation, et les
allégations contenues dans les documents judiciaires n'ont pas été
prouvées devant les tribunaux.
Insubordination et retraite
Dans
le document, il est allégué que Denis Leclerc aurait commis un geste
d'insubordination envers ses supérieurs avant de remettre sa démission,
qui devait entrer en vigueur deux mois plus tard.
Dans l'intervalle, ses supérieurs auraient demandé à un
technicien informatique de faire une copie des données de l'ordinateur
du technicien en balistique.
Après son départ à la retraite, l'analyse de son ordinateur aurait démontré des évidences de destruction non accidentelle des données du ministère de la Défense nationale et des Forces armées canadiennes, indique l'enquêteur.
L'analyse informatique aurait permis de constater que
plusieurs données auraient été transférées sur des périphériques
externes, dans les jours qui ont précédé le départ à la retraite de
Denis Leclerc.
Dans une déclaration écrite, le chef de la protection et
effets d'armes de la RDDC avance que M. Leclerc aurait voulu forcer la
direction à le réembaucher pour récupérer les données manquantes.
L'employé civil menait des recherches depuis plusieurs années pour le ministère de la Défense.
Le document judiciaire précise que certains fichiers auraient été copiés et supprimés, comme
des photos de résultats balistiques, des vidéos de tests et essais
balistiques, des modes opératoires et des documents d'achat de munitions.
Sécurité nationale « en péril »
Mener une perquisition dans les installations de la Défense nationale se révèle une opération délicate.
Le 8 janvier 2019, la police militaire a eu accès à la voûte, sous la supervision de responsables du Centre de recherches vu que ce qu'elle contient est classé secret et peut mettre en péril la sécurité nationale, précise l'enquêteur.
Un disque dur, une clé USB et deux DVD de couleur or auraient été saisis et envoyés pour analyse.
Nous n'avons pas réussi à joindre Denis Leclerc pour obtenir sa version des faits.
Comme le dossier fait toujours l'objet d'une enquête, les
Forces canadiennes ont refusé de le commenter. L'équipe des relations
publiques a simplement indiqué dans un courriel qu'il n'y a aucune raison de soupçonner un impact à la sécurité nationale, à la suite du vol de données présumé.
Une
clôture de barbelés est installée devant le bâtiment du Centre de
recherches à Valcartier, le long de la route de la Bravoure.
Travail récompensé
Le
travail de Denis Leclerc et de ses collègues est souligné dans les
rapports annuels de la division de la Recherche et développement pour la
défense Canada, en 2006 et 2007.
On y apprend qu'il a travaillé à la mise au point des technologies nécessaires à la réalisation d'un missile antichar évoluant dans un régime hypersonique.
Son équipe scientifique a aussi reçu un prix pour avoir mené à bon terme des essais scientifiques cruciaux qui ont aidé les Forces canadiennes à protéger les passagers de véhicules contre les effets de souffle et les dommages dus à la fragmentation.
Ce travail a été doublement récompensé par un autre prix pour rendement exceptionnel.
Le rapport annuel de 2007 souligne que ce programme sans précédent d'essais et d'expérimentation en protection de véhicules a aidé non
seulement les troupes des Forces canadiennes déployées en Afghanistan,
mais aussi la communauté scientifique de la défense nationale et
internationale.
La Conférence des Maires des Etats-Unis a
adopté à l'unanimité hier une résolution visant à ne plus payer de
rançon aux pirates suite à des infections par ransomware.
"Le
paiement de rançons aux pirates encourage la poursuite des attaques
contre d'autres systèmes gouvernementaux, car les auteurs en tirent un
avantage financier" peut-on lire dans la résolution adoptée. "La Conférence des maires des États-Unis a tout intérêt à désinciter ces attaques afin d'empêcher qu'elles ne se poursuivent".
"Qu'il
soit résolu que la Conférence des Maires des États-Unis soit unie
contre le paiement d'une rançon en cas d'atteinte à la sécurité
informatique." La résolution adoptée cette semaine lors de la 87e
réunion annuelle de la Conférence des maires des États-Unis n'a aucune
valeur juridique contraignante, mais peut être utilisée comme une
position officielle pour justifier des mesures administratives, tant
pour les autorités fédérales que pour les contribuables.
22 municipalités infectées par le logiciel de rançon en 2019
La Conférence des Maires comprend plus de 1.400 maires des Etats-Unis, représentant des villes de plus de 30.000 habitants.
L'organisation
a déclaré qu'"au moins 170 systèmes (informatiques) de comté, de ville
ou d'état ont subi une attaque de ransomware depuis 2013", et "22 de ces
attaques ont eu lieu en 2019 seulement".
Les victimes précédentes comprennent Lynn (Massachusetts), Cartersville (Georgia), Jackson County (Georgie), et Key Biscayne (Floride), pour n'en nommer que quelques-unes. Pas plus tard que cette semaine, la ville de Richmond Heights, en Ohio, a été victime d'une attaque de rançon.
La
résolution a été proposée par le maire de Baltimore, Bernard Young,
dont le réseau informatique de la ville a été infecté par des logiciels
de rançon en mai dernier. Les pirates informatiques ont demandé une
rançon de 75 000 $, mais la ville a refusé de payer et restauré à partir
de sauvegardes et reconstruit son réseau informatique. Les coûts ont
finalement gonflé à plus de 18 millions de dollars.
Mais beaucoup
des attaques ont réussi par l'obtention de rançons. Deux villes de
Floride ont payé un million de dollars à des pirates informatiques pour
obtenir des clés de décryptage afin de déverrouiller et de récupérer
leurs données.
Le manque de sauvegardes aide les attaquants
Les
pirates informatiques exploitent le fait que certaines villes ne
sauvegardent pas leurs données et n'ont d'autre choix que de payer pour
récupérer des documents essentiels, sous peine de se voir infliger
d'énormes amendes.
Le FBI et les experts en cybersécurité
conseillent habituellement de ne pas payer la demande de rançon, à moins
qu'il n'y ait aucun autre moyen de récupérer les données. Tous incitent
les municipalités à mettre en place des routines de sauvegarde des
données.
La plupart des villes paient des demandes de rançon par
le biais de polices de cyberassurance. Les villes doivent alors
reconstruire des réseaux, ce qui coûte généralement plus cher que de
payer la rançon, et c'est une étape qu'elles auraient dû franchir même
si elles avaient payé la rançon ou non. C'est la raison pour laquelle la
plupart des demandes de rançon finissent par coûter des millions de
dollars, et beaucoup soutiennent qu'une partie de cet argent ne devrait
jamais tomber entre les mains des cybercriminels.
"Payer une
rançon, c'est essentiellement aider l'ennemi" a déclaré Joel Esler, de
Talos Communities. "Il est plus facile de générer des revenus à partir
de clients existants que d'en trouver de nouveaux" complète Mitch Neff,
de Talos Communities. "Payer la rançon fait de vous un client, (...) et
d'autres acteurs se feront concurrence pour (toucher) votre entreprise.
La rançon elle-même n'est que le coût initial et ne vous avance pas plus
que vous ne l'étiez au moment de de l'attaque" ajoute Neff.
"Les
notifications, la formation à la sécurité et le réoutillage des
plates-formes de sécurité pour s'attaquer à la cause profonde seront
beaucoup plus coûteux. Le prix des sauvegardes et de la planification de
la reprise après sinistre vaut très largement le paiement d'une
rançon."
Mais la triste réalité est que la plupart des victimes, qu'il s'agisse de municipalités ou de particuliers, finissent par payer.
Selon un rapport que la société de cybersécurité Coveware
prévoit de publier mardi prochain, le montant moyen de la rançon versée
au T2 2019 était de 36 295 $, en hausse de 184 % par rapport au T1.