Powered By Blogger

Rechercher sur ce blogue

lundi 26 septembre 2022

Europol est sommé d’effacer une partie de sa base de données

 

 

Europol est sommé d’effacer une partie de sa base de données

Selon le Contrôleur européen de la protection des données, les 4 pétaoctets de données personnelles détenues par Europol représentent un danger. Les commissaires européens vont donc devoir trouver le bon compromis entre sécurité et vie privée, pour éviter qu'Europol n'emprunte le même chemin que la NSA.

Le Contrôleur européen de la protection des données (CEPD) demande à Europol de supprimer une grande quantité de données personnelles conservées illégalement. Des données tirées de rapports criminels, hackées à partir de services téléphoniques chiffrés ou encore collectées sur le dos de demandeurs d'asile jamais impliqués dans aucun crime.

Éviter qu'Europol ne suive le même chemin que la NSA

Cette affaire pourrait marquer un tournant dans le domaine des données personnelles. En effet, ce n'est pas n'importe quelle organisation qui est visée par le Contrôleur européen de la protection des données. Europol est l'agence européenne spécialisée dans la répression de la criminalité, censée faire preuve d'exemplarité à tout égard. Cette agence européenne a pour mission de faciliter l'échange de renseignements entre polices nationales en matière de stupéfiants, de terrorisme, de criminalité internationale et de pédophilie au sein de l'Union européenne. Peut-être pas à n'importe quel prix...

Dans la même catégorie

C'est du moins l'avis du CEPD qui estime que les 4 pétaoctets de données personnelles conservées par Europol représentent un danger. Selon le CEPD, le volume de données détenues par les systèmes d'Europol équivaut à « une surveillance de masse et constitue un pas en avant vers la création d'un équivalent européen de l'Agence nationale de sécurité des États-Unis (NSA) ». Une organisation dont l'espionnage clandestin en ligne a été révélé par Edward Snowden. Des données sensibles sont conservées sur au moins 250 000 personnes soupçonnées de terrorisme ou de grande criminalité.

Le défi consiste à trouver le bon compromis entre sécurité et vie privée

Des données accumulées par les autorités nationales au cours des six dernières années. La plupart de ces données ne sont pas plus d'actualité selon le Contrôleur européen de la protection des données. Voilà pourquoi l'organisme de surveillance a ordonné à Europol d'effacer les données détenues depuis plus de six mois et lui a donné un an pour déterminer « ce qui pouvait être légalement conservé ». Tous les commissaires européens ne sont pourtant pas à l'unisson. Ylva Johansson, en charge des affaires intérieures a tenté de défendre Europol.

Selon la commissaire européenne, « les services répressifs ont besoin des outils, des ressources et du temps nécessaires pour analyser les données qui leur sont légalement transmises. En Europe, Europol est la plateforme qui soutient les autorités de police nationales dans cette tâche herculéenne ». Cette injonction met en lumière les profondes divisions politiques qui existent entre les décideurs européens quant aux compromis à trouver entre sécurité et vie privée.

La Commission européenne estime justement que les préoccupations juridiques soulevées par le CEPD posent « un sérieux défi » quant à la capacité d'Europol à remplir ses fonctions. Dans le sillage des attentats du Bataclan de 2015, le rôle d'Europol a évolué. Naturellement, l'agence européenne est devenue une nouvelle solution pour faire face aux préoccupations liées au terrorisme, et encouragée à récolter des données sur de multiples fronts.

 

REF.:   https://siecledigital.fr/2022/01/11/europol-somme-effacer-base-de-donnees/

Cheval de troie/Trojan horse: sur iOS ,l'attaque NoReboot simule l'arrêt du téléphone pour vous espionner:

 

 

Cheval de troie/Trojan horse: sur iOS ,l'attaque NoReboot simule l'arrêt du téléphone pour vous espionner:

Sécurité : Cette attaque développée par des chercheurs pourrait être utilisée pour détourner les fonctions du micro et de la caméra.

Des chercheurs ont publié une nouvelle technique permettant de simuler l'arrêt de l'iPhone pour effectuer une surveillance.

Baptisée "NoReboot", la preuve de concept de ZecOps est décrite comme une méthode qui peut contourner la pratique normale de redémarrage d'un appareil pour effacer l'activité malveillante de la mémoire et obtenir la persistance sur l'appareil.

Présentant cette semaine une analyse et un dépôt public GitHub, ZecOps a expliqué que le cheval de Troie NoReboot simule un véritable arrêt de l'appareil tout en fournissant une couverture pour le fonctionnement du malware, qui pourrait inclure le détournement secret des capacités du micro et de la caméra pour espionner le propriétaire du téléphone.

« L'utilisateur ne peut pas sentir de différence entre un véritable arrêt et un "faux arrêt" », indiquent les chercheurs. « Il n'y a pas d'interface utilisateur ni de retour de bouton jusqu'à ce que l'utilisateur remette le téléphone "en marche". »

La technique provoque l'événement d'arrêt attendu en injectant du code dans trois démons : InCallService, SpringBoard, et backboardd.

Lorsqu'un iPhone est éteint, des indicateurs physiques indiquent que l'opération a été effectuée avec succès : une sonnerie ou un son, une vibration et l'apparition du logo Apple à l'écran. Mais en désactivant le « retour d'information physique », le malware peut créer l'apparence d'un arrêt alors qu'une connexion en direct avec un opérateur est maintenue.




« Lorsque vous éteignez l'appareil, il s'agit en fait d'une application système /Applications/InCallService.app qui envoie un signal d'arrêt à SpringBoard, qui est un démon responsable de la majorité de l'interaction avec l'interface utilisateur », expliquent les chercheurs. « Nous avons réussi à détourner le signal en utilisant la méthode Objective-C -[FBSSystemService shutdownWithOptions:]. Maintenant, au lieu d'envoyer un signal d'arrêt à SpringBoard, il notifiera à la fois SpringBoard et backboardd pour déclencher le code que nous y avons injecté. »

L'affichage indiquant un processus d'arrêt peut alors être détourné via backboardd et la fonction SpringBoard peut à la fois être forcée à quitter et bloquée pour ne pas redémarrer. ZecOps précise qu'en prenant le contrôle de SpringBoard, un iPhone cible peut « donner l'impression » qu'il n'est pas allumé, ce qui est le « déguisement parfait ».

Les utilisateurs ont toutefois toujours la possibilité de procéder à un redémarrage forcé. C'est là qu'intervient l'altération du backboardd : en surveillant les saisies de l'utilisateur, notamment la durée de maintien des boutons, un redémarrage peut être simulé juste avant qu'un vrai redémarrage ait lieu, par exemple en affichant le logo Apple plus tôt.

« Empêcher les utilisateurs de redémarrer manuellement un appareil infecté en leur faisant croire qu'ils ont réussi à le faire est une technique notable de persistance des logiciels malveillants », commente Malwarebytes.

Comme la technique se concentre sur la tromperie des utilisateurs plutôt que sur les vulnérabilités ou les bugs de la plateforme iOS, ce comportement ne sera pas corrigé avec un simple patch. ZecOps indique que la méthode NoReboot a un impact sur toutes les versions d'iOS et que seuls des indicateurs matériels pourraient aider à détecter cette forme de technique d'attaque.

https://www.youtube.com/watch?v=g_8JVUVLxTk

REF.:  https://www.zdnet.fr/actualites/ios-l-attaque-noreboot-simule-l-arret-du-telephone-pour-vous-espionner-39935243.htm

iPhone 14 Pro: Comment configurer le mode “Toujours activé” en noir et blanc ?

 

 

iPhone 14 Pro: Comment configurer le mode “Toujours activé” en noir et blanc ?

Pour une expérience similaire aux écrans “always-on” ayant connu le succès depuis plusieurs années.


Publié le

 

Par


Lorsqu’Apple a présenté le mode Toujours activé au début du mois, nous avons vite compris la plupart des tenants et des aboutissants de cette fonctionnalité inédite et dédiée uniquement aux iPhone 14 Pro et aux iPhone 14 Pro Max. En revanche, un petit arrière-goût subsistait pour tous ceux qui connaissaient déjà cette solution sur Android.

En effet, chez Google, les dalles always-on n’affichent qu’une minorité d’informations clés sur fond noir, les données s’y imprimant en blanc. C’est ainsi qu’il est possible d’économiser de la batterie, notamment en éteignant tout simplement les pixels à assombrir. Mais sur iOS 16, le comportement du mode Toujours activé  est un peu différent : ici, l’interface est juste moins lumineuse, mais les couleurs sont toujours présentes bien que moins claires.

La marche à suivre

Pour y remédier et profiter d’un écran Toujours activé similaire à celui des Pixel, c’est très simple :

  1. ouvrez l’app Réglages sur le mobile concerné (sous iOS 16 au minimum)
  2. touchez Concentration
  3. touchez le nom du mode de concentration de votre choix, par exemple Ne pas déranger
  4. touchez Options
  5. touchez Assombrir l’écran verrouillé

Comme vous le devinerez, il est ensuite nécessaire d’effectuer la même opération avec tous les modes de concentration que vous utilisez. Voire même de créer un nouveau mode de concentration spécialement pour les horaires où aucun n’est activé habituellement, autrement l’astuce ne fonctionnera pas.

Pour savoir ce qu’est un mode de concentration sur iOS 16, n’hésitez pas à consulter notre article dédié en suivant ce lien.

Ce qui change

Si vous choisissez de faire passer votre écran verrouillé en noir et blanc de cette façon, sachez que le fond d’écran personnalisé que vous avez choisi ne sera plus visible. Vous pourrez cependant toujours lire la date et l’heure de votre iPhone 14 Pro, en plus du contenu des widgets. De plus, il faut savoir que l’option Assombrir l’écran verrouillé le fait aussi lorsque celui-ci est allumé.

Dans le cas où l’option Toujours activé ne vous convient plus, il vous est aussi très facile de la désactiver complètement. Pour ce faire, nous avons rédigé un tutoriel rapide qui ne vous prendre pas plus de cinq minutes top chrono.

 

Nota:  On retrouve également la possibilité d’avoir une eSim pour identifier notre appareil au réseau de notre fournisseur de téléphonie plutôt que d’utiliser une carte SIM.

 

REF.:   https://www.iphon.fr/post/mode-toujours-active-noir-et-blanc

jeudi 22 septembre 2022

Cyberattaque: Après Uber, Samsung et La Poste Mobile, c'est au tour de la banque en ligne Revolut

 

 Cyberattaque: Après Uber, Samsung et La Poste Mobile, c'est au tour de la banque en ligne Revolut

Piratage Revolut : les données de 50 000 clients dérobées

La banque en ligne Revolut a été victime d'une cyberattaque, et les données personnelles de plus de 50 000 clients sont désormais dans la nature. La néobanque se veut néanmoins rassurante : les fonds bancaires sont en sécurité.

Assurément, les pirates sont rentrés de vacances. Et ils ne chôment pas en ce moment ! Après Uber, Samsung et La Poste Mobile, c'est au tour de la banque en ligne Revolut d'être victime d'une cyberattaque. La néobanque a révélé à Bleeping Computer avoir repéré, le dimanche 11 septembre, une intrusion "extrêmement ciblée" dans ses systèmes d'un tiers non autorisé, qui a alors pu accéder à certaines données de sa clientèle. Il faut dire qu'avec ses 20 millions de clients répartis aux quatre coins du globe, la banque en ligne britannique est une cible de choix pour les pirates. Le hacker a pu accéder aux adresses mail, noms, adresses postales et numéros de téléphone, ainsi qu'à des informations de comptes bancaires et à des "données limitées sur les cartes de paiement" de 0,16 % des clients. Cela correspond à exactement 50 150 adhérents – dont 20 687 dans l'espace économique européen – comme le révèle l'Inspection nationale de la protection des données en Lituanie – où Revolut dispose d'une licence bancaire. Les détails, ainsi que l'identité de son auteur, n'ont pas été dévoilés, si ce n'est que ce dernier a eu recours à l'ingénierie sociale pour parvenir à ses fins.

Revolut : un risque de phishing accru

La néobanque a tout de même voulu être rassurante, en affirmant que les numéros de carte bancaire, les codes personnels et les mots de passe d'accès aux comptes n'ont pas été compromis durant l'attaque. Les pirates n'ont également pas eu accès aux comptes bancaires. "L'argent de nos clients est en sécurité – comme il l'a toujours été. Tous les clients peuvent continuer à utiliser leurs cartes et leurs comptes normalement", insiste un porte-parole de Revolut auprès de Bleeping Computer. La firme précise sur Twitter que les clients concernés ont été directement contactés par e-mail – pas de panique pour ceux qui ne reçoivent rien donc. Elle en profite toutefois pour rappeler que les informations dérobées peuvent aider les escrocs à se faire passer pour la banque en ligne elle-même, afin de récupérer cette fois-ci les mots de passe ou les numéros de leur carte bancaire tant convoités – le fameux phishing. C'est pourquoi il est primordial de ne jamais communiquer d'informations personnelles par e-mail ou par téléphone. Revolut ne contactera personne au sujet de la cyberattaque, et tout SMS/mail/appel à ce propos est donc frauduleux. En cas du moindre doute, il faut appeler immédiatement le service client. Les cybercriminels cherchent à exploiter les émotions de leurs victimes pour leur extraire des informations, et cherchent à la pousser à agir sans réfléchir. C'est pourquoi il ne faut surtout pas céder à la précipitation et toujours vérifier.


Cet incident intervient à un bien mauvais moment pour Revolut, dont les comptes sont actuellement sous le feu des projecteurs. En effet, le cabinet BDO, qui s'occupe de l'audit de la banque en ligne – c'est-à-dire qu'il analyse sa comptabilité et sa gestion –, est accusé par le régulateur comptable britannique (FRC), qui juge que "l'approche globale de l'équipe d'audit en matière de comptabilisation des revenus était inadéquate et, par conséquent, que le risque d'anomalie significative non détectée atteignait un niveau inacceptable." Il se peut donc qu'il y ait des erreurs dans les chiffres communiqués, ce qui pourrait contraindre Revolut à publier ses résultats avec du retard. Une mauvaise publicité dont la banque en ligne se serait bien passée.

 

REF.:   https://www.commentcamarche.net/securite/piratage/26615-piratage-revolut-les-donnees-de-50-000-clients-derobees/

Un gène qui protège des formes graves de la Covid-19 a été identifié

 

Un gène qui protège des formes graves de la Covid-19 a été identifié

Pourquoi des personnes jeunes et en bonne santé se retrouvent en réanimation après une contamination par le SARS-CoV-2 tandis que d’autres personnes, à priori plus fragiles, s’en sortent avec un simple rhume ? La réponse pourrait bien être dans nos gènes !

 

Cela vous intéressera aussi

La maladie à est bien mystérieuse. Certains seront asymptomatiques ou feront un petit rhume tandis que d'autres feront un séjour en réanimation voire décèderont de la maladie. Si des facteurs de risques ont été identifiés, comme l', le ou l'âge, certains patients jeunes et en pleine santé sont terrassés par le SARS-CoV-2 de manière incompréhensible.

Notre patrimoine pourrait bien expliquer ces différences interindividuelles. Il y a peu une étude a mis en évidence un gène qui multiplie par deux les risques de mourir d'une par le SARS-CoV-2. Ce gène est présent chez 61 % des Asiatiques tandis qu'il est présent chez seulement 16 % des Européens. Une autre étude suggère que les personnes qui expriment le plus les TYK2 et CCR2, impliqués dans la réponse inflammatoire, ont plus de risques de mourir de la Covid-19. Un nouvel article a été publié le 13 janvier 2022 dans la prestigieuse revue Nature. Cette fois-ci, c'est un segment d' codant pour des gènes du système immunitaire qui protègerait des formes graves de la Covid-19 qui a été identifié.

Un segment d’ADN qui protège des formes graves

Le segment d'ADN concerné, situé sur le chromosome 12, dans la région chromosomique 12q24.13, serait hérité des Néandertaliens. Pour identifier le segment d'ADN protecteur, les chercheurs se sont penchés sur 20.779 dossiers de patients hospitalisés, incluant des patients d'origine africaine et d'origine européenne. C'est la première étude de cette envergure qui a réussi à intégrer des patients d'origine africaine. Posséder le segment protecteur réduit de 23 % le risque de faire une forme critique de la maladie. Plus intéressant encore, 80 % des personnes d'origine africaine seraient porteuses du fragment protecteur. Ce qui pourrait expliquer pourquoi le virus est moins dévastateur sur ce continent.

Certains d'entre nous seraient porteurs d'un fragment d'ADN protecteur.

Un segment impliqué dans la réponse immunitaire 

Le segment protecteur fait 75 kb et code pour trois gènes : OAS1, OAS2 et OAS3, des gènes du système immunitaire. Chez les personnes porteuses de la variante protectrice, la issue du gène OAS1 serait 60 % plus longue. Celle-ci a pour mission de décortiquer le SARS-CoV-2. Plus elle est longue et plus elle est efficace dans son combat contre le virus.  

Mieux comprendre les mécanismes génétiques expliquant pourquoi certaines personnes se défendent mieux que d'autres contre le SARS-CoV-2 pourrait permettre :

  • d'une part d'identifier à l'avance les personnes qui vont faire une forme grave de la maladie pour une meilleure prise en charge, plus ciblée sur les patients le nécessitant
  • d'autre part de développer de nouveaux médicaments .

REF.:   https://www.futura-sciences.com/sante/actualites/coronavirus-gene-protege-formes-graves-covid-19-ete-identifie-96151/

Variante du gène protecteur contre le COVID-19 identifiée
 

Une méta-étude internationale menée par des chercheurs du Karolinska Institutet en Suède, du Lady Davis Institute de l'Hôpital général juif au Canada et du VA Boston Healthcare System aux États-Unis a identifié une variante génétique spécifique qui protège contre les infections graves au COVID-19. Les chercheurs ont réussi à identifier la variante en étudiant des personnes d'ascendances différentes ; un exploit qu'ils disent souligne l'importance de mener des essais cliniques qui incluent des personnes de diverses origines.
Publié: 14janv2022

    Widget Tweet

En plus de la vieillesse et de certaines maladies sous-jacentes, la génétique peut influencer si nous devenons gravement touchés ou si nous ne souffrons que d'une maladie bénigne à cause du COVID-19. Des études antérieures portant principalement sur des personnes d'ascendance européenne ont révélé que les personnes porteuses d'un segment particulier d'ADN ont un risque 20 % moins élevé de développer une infection critique au COVID-19. Ce segment d'ADN code les gènes du système immunitaire et est hérité des Néandertaliens chez environ la moitié des personnes en dehors de l'Afrique.

Cette région d'ADN est cependant remplie de nombreuses variantes génétiques, ce qui rend difficile de démêler la variante protectrice exacte qui pourrait potentiellement servir de cible pour un traitement médical contre une infection grave au COVID-19.

Pour identifier cette variante spécifique du gène, les chercheurs de la présente étude ont recherché des individus ne portant que des parties de ce segment d'ADN. Étant donné que l'héritage néandertalien s'est produit après l'ancienne migration hors d'Afrique, les chercheurs ont vu un potentiel en se concentrant sur les personnes d'ascendance africaine qui n'ont pas d'héritage des Néandertaliens et donc aussi la majorité de ce segment d'ADN. Un petit morceau de cette région d'ADN est cependant le même chez les personnes d'ascendance africaine et européenne.

Les chercheurs ont découvert que les personnes d'ascendance principalement africaine bénéficiaient de la même protection que celles d'ascendance européenne, ce qui leur permettait d'identifier une variante génétique spécifique présentant un intérêt particulier.

"Le fait que les personnes d'ascendance africaine aient la même protection nous a permis d'identifier la variante unique de l'ADN qui protège réellement de l'infection au COVID-19", déclare Jennifer Huffman, première auteure de l'étude et chercheuse au VA Boston Healthcare. Système aux États-Unis

L'analyse a inclus un total de 2 787 patients COVID-19 hospitalisés d'ascendance africaine et 130 997 personnes dans un groupe témoin de six études de cohorte. Quatre-vingt pour cent des personnes d'ascendance africaine portaient la variante protectrice. Le résultat a été comparé à une précédente méta-étude plus large d'individus d'origine européenne.

Selon les chercheurs, la variante du gène protecteur (rs10774671-G) détermine la longueur de la protéine codée par le gène OAS1. Des études antérieures ont montré que la variante la plus longue de la protéine est plus efficace pour décomposer le SRAS-CoV-2, le virus à l'origine de la maladie COVID-19.

« Le fait que nous commencions à comprendre en détail les facteurs de risque génétiques est essentiel au développement de nouveaux médicaments contre le COVID-19 », déclare le co-auteur Brent Richards, chercheur principal à l'Institut Lady Davis de l'Hôpital général juif et professeur à l'Université McGill en Canada.

La pandémie de COVID-19 a stimulé une collaboration considérable entre les chercheurs de différentes parties du monde, ce qui a permis d'étudier les facteurs de risque génétiques chez une plus grande diversité d'individus que dans de nombreuses études précédentes. Même ainsi, la majorité de toutes les recherches cliniques sont encore menées sur des personnes d'origine principalement européenne.

« Cette étude montre à quel point il est important d'inclure des individus d'ascendances différentes. Si nous n'avions étudié qu'un seul groupe, nous n'aurions pas réussi à identifier la variante du gène dans ce cas », déclare l'auteur correspondant de l'étude, Hugo Zeberg, professeur adjoint au Département de neurosciences du Karolinska Institutet.

 

REF.:  https://www.mcgill.ca/newsroom/channels/news/protective-gene-variant-against-covid-19-identified-336465