Powered By Blogger

Rechercher sur ce blogue

lundi 26 septembre 2022

L’Indonésie adopte son RGPD

 

 

 

L’Indonésie adopte son RGPD

Le texte était à l’étude depuis 2016(soupçon de hacking).

Le parcours législatif du combattant

Le texte avait été soumis au Parlement indonésien en 2020, les travaux sur le sujet ont débuté en 2016, mais il a fallu attendre cette année pour le voir adopté. Entre-temps plusieurs grandes fuites de données ont émaillé l’actualité du pays et le dossier de vaccination du président du pays, Joko Widodo, s’est retrouvé en accès libre sur Internet.




Finalement voté à une écrasante majorité, le texte a été ralenti par de nombreux débats autour de la sévérité des sanctions et le contrôle de l’organe chargé de les infliger. La présidence doit créer cette agence dans les deux ans.

Les amendes prévues peuvent grimper jusqu’à 2 % du chiffre d’affaires annuel d’une entreprise convaincue d’avoir mal géré les données dont elle dispose. Ses actifs pourront être saisis et vendus. Les personnes reconnues coupables d’avoir falsifié des informations pour s’enrichir risquent 6 ans de prison, c’est 5 ans pour collecte illégale.

Les données des Indonésiens sont désormais protégées

Les utilisateurs pourront réclamer une indemnisation si leurs données se retrouvent dans la nature et auront la possibilité de retirer leur consentement à leur exploitation. Le projet de loi prévoit de faciliter les échanges de données indonésiennes avec les pays disposant de mesure de protection similaire, à commencer par l’Union européenne, qui a directement inspiré les législateurs.

Reuters rapporte que le ministre des communications indonésien, Johnny Plate, a salué une loi qui « marque une nouvelle ère dans la gestion des données personnelles en Indonésie ». Il a assuré que « L'une des obligations des détenteurs de données électroniques, qu'ils soient publics ou privés, est d'assurer la protection des données personnelles dans leur système ».

 

REF.:   https://siecledigital.fr/2022/09/26/lindonesie-adopte-son-rgpd/

Europol est sommé d’effacer une partie de sa base de données

 

 

Europol est sommé d’effacer une partie de sa base de données

Selon le Contrôleur européen de la protection des données, les 4 pétaoctets de données personnelles détenues par Europol représentent un danger. Les commissaires européens vont donc devoir trouver le bon compromis entre sécurité et vie privée, pour éviter qu'Europol n'emprunte le même chemin que la NSA.

Le Contrôleur européen de la protection des données (CEPD) demande à Europol de supprimer une grande quantité de données personnelles conservées illégalement. Des données tirées de rapports criminels, hackées à partir de services téléphoniques chiffrés ou encore collectées sur le dos de demandeurs d'asile jamais impliqués dans aucun crime.

Éviter qu'Europol ne suive le même chemin que la NSA

Cette affaire pourrait marquer un tournant dans le domaine des données personnelles. En effet, ce n'est pas n'importe quelle organisation qui est visée par le Contrôleur européen de la protection des données. Europol est l'agence européenne spécialisée dans la répression de la criminalité, censée faire preuve d'exemplarité à tout égard. Cette agence européenne a pour mission de faciliter l'échange de renseignements entre polices nationales en matière de stupéfiants, de terrorisme, de criminalité internationale et de pédophilie au sein de l'Union européenne. Peut-être pas à n'importe quel prix...

Dans la même catégorie

C'est du moins l'avis du CEPD qui estime que les 4 pétaoctets de données personnelles conservées par Europol représentent un danger. Selon le CEPD, le volume de données détenues par les systèmes d'Europol équivaut à « une surveillance de masse et constitue un pas en avant vers la création d'un équivalent européen de l'Agence nationale de sécurité des États-Unis (NSA) ». Une organisation dont l'espionnage clandestin en ligne a été révélé par Edward Snowden. Des données sensibles sont conservées sur au moins 250 000 personnes soupçonnées de terrorisme ou de grande criminalité.

Le défi consiste à trouver le bon compromis entre sécurité et vie privée

Des données accumulées par les autorités nationales au cours des six dernières années. La plupart de ces données ne sont pas plus d'actualité selon le Contrôleur européen de la protection des données. Voilà pourquoi l'organisme de surveillance a ordonné à Europol d'effacer les données détenues depuis plus de six mois et lui a donné un an pour déterminer « ce qui pouvait être légalement conservé ». Tous les commissaires européens ne sont pourtant pas à l'unisson. Ylva Johansson, en charge des affaires intérieures a tenté de défendre Europol.

Selon la commissaire européenne, « les services répressifs ont besoin des outils, des ressources et du temps nécessaires pour analyser les données qui leur sont légalement transmises. En Europe, Europol est la plateforme qui soutient les autorités de police nationales dans cette tâche herculéenne ». Cette injonction met en lumière les profondes divisions politiques qui existent entre les décideurs européens quant aux compromis à trouver entre sécurité et vie privée.

La Commission européenne estime justement que les préoccupations juridiques soulevées par le CEPD posent « un sérieux défi » quant à la capacité d'Europol à remplir ses fonctions. Dans le sillage des attentats du Bataclan de 2015, le rôle d'Europol a évolué. Naturellement, l'agence européenne est devenue une nouvelle solution pour faire face aux préoccupations liées au terrorisme, et encouragée à récolter des données sur de multiples fronts.

 

REF.:   https://siecledigital.fr/2022/01/11/europol-somme-effacer-base-de-donnees/

Cheval de troie/Trojan horse: sur iOS ,l'attaque NoReboot simule l'arrêt du téléphone pour vous espionner:

 

 

Cheval de troie/Trojan horse: sur iOS ,l'attaque NoReboot simule l'arrêt du téléphone pour vous espionner:

Sécurité : Cette attaque développée par des chercheurs pourrait être utilisée pour détourner les fonctions du micro et de la caméra.

Des chercheurs ont publié une nouvelle technique permettant de simuler l'arrêt de l'iPhone pour effectuer une surveillance.

Baptisée "NoReboot", la preuve de concept de ZecOps est décrite comme une méthode qui peut contourner la pratique normale de redémarrage d'un appareil pour effacer l'activité malveillante de la mémoire et obtenir la persistance sur l'appareil.

Présentant cette semaine une analyse et un dépôt public GitHub, ZecOps a expliqué que le cheval de Troie NoReboot simule un véritable arrêt de l'appareil tout en fournissant une couverture pour le fonctionnement du malware, qui pourrait inclure le détournement secret des capacités du micro et de la caméra pour espionner le propriétaire du téléphone.

« L'utilisateur ne peut pas sentir de différence entre un véritable arrêt et un "faux arrêt" », indiquent les chercheurs. « Il n'y a pas d'interface utilisateur ni de retour de bouton jusqu'à ce que l'utilisateur remette le téléphone "en marche". »

La technique provoque l'événement d'arrêt attendu en injectant du code dans trois démons : InCallService, SpringBoard, et backboardd.

Lorsqu'un iPhone est éteint, des indicateurs physiques indiquent que l'opération a été effectuée avec succès : une sonnerie ou un son, une vibration et l'apparition du logo Apple à l'écran. Mais en désactivant le « retour d'information physique », le malware peut créer l'apparence d'un arrêt alors qu'une connexion en direct avec un opérateur est maintenue.




« Lorsque vous éteignez l'appareil, il s'agit en fait d'une application système /Applications/InCallService.app qui envoie un signal d'arrêt à SpringBoard, qui est un démon responsable de la majorité de l'interaction avec l'interface utilisateur », expliquent les chercheurs. « Nous avons réussi à détourner le signal en utilisant la méthode Objective-C -[FBSSystemService shutdownWithOptions:]. Maintenant, au lieu d'envoyer un signal d'arrêt à SpringBoard, il notifiera à la fois SpringBoard et backboardd pour déclencher le code que nous y avons injecté. »

L'affichage indiquant un processus d'arrêt peut alors être détourné via backboardd et la fonction SpringBoard peut à la fois être forcée à quitter et bloquée pour ne pas redémarrer. ZecOps précise qu'en prenant le contrôle de SpringBoard, un iPhone cible peut « donner l'impression » qu'il n'est pas allumé, ce qui est le « déguisement parfait ».

Les utilisateurs ont toutefois toujours la possibilité de procéder à un redémarrage forcé. C'est là qu'intervient l'altération du backboardd : en surveillant les saisies de l'utilisateur, notamment la durée de maintien des boutons, un redémarrage peut être simulé juste avant qu'un vrai redémarrage ait lieu, par exemple en affichant le logo Apple plus tôt.

« Empêcher les utilisateurs de redémarrer manuellement un appareil infecté en leur faisant croire qu'ils ont réussi à le faire est une technique notable de persistance des logiciels malveillants », commente Malwarebytes.

Comme la technique se concentre sur la tromperie des utilisateurs plutôt que sur les vulnérabilités ou les bugs de la plateforme iOS, ce comportement ne sera pas corrigé avec un simple patch. ZecOps indique que la méthode NoReboot a un impact sur toutes les versions d'iOS et que seuls des indicateurs matériels pourraient aider à détecter cette forme de technique d'attaque.

https://www.youtube.com/watch?v=g_8JVUVLxTk

REF.:  https://www.zdnet.fr/actualites/ios-l-attaque-noreboot-simule-l-arret-du-telephone-pour-vous-espionner-39935243.htm

iPhone 14 Pro: Comment configurer le mode “Toujours activé” en noir et blanc ?

 

 

iPhone 14 Pro: Comment configurer le mode “Toujours activé” en noir et blanc ?

Pour une expérience similaire aux écrans “always-on” ayant connu le succès depuis plusieurs années.


Publié le

 

Par


Lorsqu’Apple a présenté le mode Toujours activé au début du mois, nous avons vite compris la plupart des tenants et des aboutissants de cette fonctionnalité inédite et dédiée uniquement aux iPhone 14 Pro et aux iPhone 14 Pro Max. En revanche, un petit arrière-goût subsistait pour tous ceux qui connaissaient déjà cette solution sur Android.

En effet, chez Google, les dalles always-on n’affichent qu’une minorité d’informations clés sur fond noir, les données s’y imprimant en blanc. C’est ainsi qu’il est possible d’économiser de la batterie, notamment en éteignant tout simplement les pixels à assombrir. Mais sur iOS 16, le comportement du mode Toujours activé  est un peu différent : ici, l’interface est juste moins lumineuse, mais les couleurs sont toujours présentes bien que moins claires.

La marche à suivre

Pour y remédier et profiter d’un écran Toujours activé similaire à celui des Pixel, c’est très simple :

  1. ouvrez l’app Réglages sur le mobile concerné (sous iOS 16 au minimum)
  2. touchez Concentration
  3. touchez le nom du mode de concentration de votre choix, par exemple Ne pas déranger
  4. touchez Options
  5. touchez Assombrir l’écran verrouillé

Comme vous le devinerez, il est ensuite nécessaire d’effectuer la même opération avec tous les modes de concentration que vous utilisez. Voire même de créer un nouveau mode de concentration spécialement pour les horaires où aucun n’est activé habituellement, autrement l’astuce ne fonctionnera pas.

Pour savoir ce qu’est un mode de concentration sur iOS 16, n’hésitez pas à consulter notre article dédié en suivant ce lien.

Ce qui change

Si vous choisissez de faire passer votre écran verrouillé en noir et blanc de cette façon, sachez que le fond d’écran personnalisé que vous avez choisi ne sera plus visible. Vous pourrez cependant toujours lire la date et l’heure de votre iPhone 14 Pro, en plus du contenu des widgets. De plus, il faut savoir que l’option Assombrir l’écran verrouillé le fait aussi lorsque celui-ci est allumé.

Dans le cas où l’option Toujours activé ne vous convient plus, il vous est aussi très facile de la désactiver complètement. Pour ce faire, nous avons rédigé un tutoriel rapide qui ne vous prendre pas plus de cinq minutes top chrono.

 

Nota:  On retrouve également la possibilité d’avoir une eSim pour identifier notre appareil au réseau de notre fournisseur de téléphonie plutôt que d’utiliser une carte SIM.

 

REF.:   https://www.iphon.fr/post/mode-toujours-active-noir-et-blanc

jeudi 22 septembre 2022

Cyberattaque: Après Uber, Samsung et La Poste Mobile, c'est au tour de la banque en ligne Revolut

 

 Cyberattaque: Après Uber, Samsung et La Poste Mobile, c'est au tour de la banque en ligne Revolut

Piratage Revolut : les données de 50 000 clients dérobées

La banque en ligne Revolut a été victime d'une cyberattaque, et les données personnelles de plus de 50 000 clients sont désormais dans la nature. La néobanque se veut néanmoins rassurante : les fonds bancaires sont en sécurité.

Assurément, les pirates sont rentrés de vacances. Et ils ne chôment pas en ce moment ! Après Uber, Samsung et La Poste Mobile, c'est au tour de la banque en ligne Revolut d'être victime d'une cyberattaque. La néobanque a révélé à Bleeping Computer avoir repéré, le dimanche 11 septembre, une intrusion "extrêmement ciblée" dans ses systèmes d'un tiers non autorisé, qui a alors pu accéder à certaines données de sa clientèle. Il faut dire qu'avec ses 20 millions de clients répartis aux quatre coins du globe, la banque en ligne britannique est une cible de choix pour les pirates. Le hacker a pu accéder aux adresses mail, noms, adresses postales et numéros de téléphone, ainsi qu'à des informations de comptes bancaires et à des "données limitées sur les cartes de paiement" de 0,16 % des clients. Cela correspond à exactement 50 150 adhérents – dont 20 687 dans l'espace économique européen – comme le révèle l'Inspection nationale de la protection des données en Lituanie – où Revolut dispose d'une licence bancaire. Les détails, ainsi que l'identité de son auteur, n'ont pas été dévoilés, si ce n'est que ce dernier a eu recours à l'ingénierie sociale pour parvenir à ses fins.

Revolut : un risque de phishing accru

La néobanque a tout de même voulu être rassurante, en affirmant que les numéros de carte bancaire, les codes personnels et les mots de passe d'accès aux comptes n'ont pas été compromis durant l'attaque. Les pirates n'ont également pas eu accès aux comptes bancaires. "L'argent de nos clients est en sécurité – comme il l'a toujours été. Tous les clients peuvent continuer à utiliser leurs cartes et leurs comptes normalement", insiste un porte-parole de Revolut auprès de Bleeping Computer. La firme précise sur Twitter que les clients concernés ont été directement contactés par e-mail – pas de panique pour ceux qui ne reçoivent rien donc. Elle en profite toutefois pour rappeler que les informations dérobées peuvent aider les escrocs à se faire passer pour la banque en ligne elle-même, afin de récupérer cette fois-ci les mots de passe ou les numéros de leur carte bancaire tant convoités – le fameux phishing. C'est pourquoi il est primordial de ne jamais communiquer d'informations personnelles par e-mail ou par téléphone. Revolut ne contactera personne au sujet de la cyberattaque, et tout SMS/mail/appel à ce propos est donc frauduleux. En cas du moindre doute, il faut appeler immédiatement le service client. Les cybercriminels cherchent à exploiter les émotions de leurs victimes pour leur extraire des informations, et cherchent à la pousser à agir sans réfléchir. C'est pourquoi il ne faut surtout pas céder à la précipitation et toujours vérifier.


Cet incident intervient à un bien mauvais moment pour Revolut, dont les comptes sont actuellement sous le feu des projecteurs. En effet, le cabinet BDO, qui s'occupe de l'audit de la banque en ligne – c'est-à-dire qu'il analyse sa comptabilité et sa gestion –, est accusé par le régulateur comptable britannique (FRC), qui juge que "l'approche globale de l'équipe d'audit en matière de comptabilisation des revenus était inadéquate et, par conséquent, que le risque d'anomalie significative non détectée atteignait un niveau inacceptable." Il se peut donc qu'il y ait des erreurs dans les chiffres communiqués, ce qui pourrait contraindre Revolut à publier ses résultats avec du retard. Une mauvaise publicité dont la banque en ligne se serait bien passée.

 

REF.:   https://www.commentcamarche.net/securite/piratage/26615-piratage-revolut-les-donnees-de-50-000-clients-derobees/