Accueil Le blog

L’entrée probable d’AWS sur le marché des réseaux a fait chuter Cisco, Arista et Juniper Networks

Hits: 7

Voilà qui n’est pas bon pour les grands équipementiers réseaux comme Cisco. Amazon Web Services a annoncé vendredi qu’elle allait se lancer dans l’activité réseaux et commercialiser ses propres commutateurs, proposés aux entreprises à un prix très compétitifs, un marché estimé à 14 milliards de dollars. C’est ce qu’a indiqué au site d’informations spécialisées The Information une personne au fait de ce projet ainsi qu’une autre personne « briefée au sujet de ce projet ». Selon ces sources, le prix d’un commutateur « boîte blanche », doté d’un logiciel open source, serait de 70% à 80% moins cher qu’un switch comparable chez Cisco. The Information précise que le lancement de ces commutateurs pourrait intervenir d’ici 18 mois.

Amazon utilise actuellement de tels équipements pour ses besoins propres. Ils sont fournis par le Canadien Elastica, le Taïwanais Edgecore Networks et l’Allemand Delta Networks, mais d’autres fabricants pourraient s’ajouter à cette liste.

On comprend l’intérêt de la firme de Seattle de se lancer sur ce marché qui pourrait encore renforcer la domination d’AWS dans le cloud public. Toutefois, on peut se demander quelle sera la réaction des clients qui préfèrent souvent s’appuyer sur plusieurs plateformes cloud.

Quoi qu’il en soit, cette nouvelle a fait plonger le titre Cisco vendredi soir, mais aussi ceux de Juniper Networks et d’Arista. Tous sont toutefois repartis à la hausse ce lundi. « Seul Cisco offre un portefeuille réseau intuitif de bout en bout qui offre des garanties, la meilleure sécurité de marché, une automatisation basée sur des stratégies ainsi que la segmentation », a répondu une porte-parole de l’équipementier à nos confrères qui l’interrogeaient. « Nous désirons conserver notre avance sur le marché en matière d’innovation et aider nos clients à simplifier et à gérer leur réseau. » Quant à Arista et à Juniper Networks, ils ont refusé de s’exprimer sur le sujet.

channelnews

Qui mine sur votre serveur ?

Hits: 5

Le minage malveillant de crypto-monnaies est différent du minage légitime puisque les malfaiteurs utilisent des programmes qui ne leur appartiennent pas. Ils infectent les ordinateurs des victimes, ou les attirent sur des sites de minage. Cette tendance est d’abord passée inaperçue en attaquant les particuliers. Cependant, chaque victime leur apportait des revenus dérisoires ; ces acteurs menaçants ont donc commencé à chercher de nouvelles cibles qui avaient plus de ressources.

Infecter un serveur au lieu de l’ordinateur d’un particulier pourrait apporter de nombreux avantages aux cybercriminels. Le matériel du serveur est beaucoup plus productif ; il peut miner plus de crypto-monnaies. L’infection du serveur est plus discrète, surtout si les escrocs ne sont pas trop stupides et n’essaient pas d’occuper toutes les ressources informatiques disponibles. Enfin, les serveurs Internet peuvent être utilisés pour héberger les mineurs web, avec des malwares qui lancent des scripts de minage dans les navigateurs des clients.

Cela vous dit quelque chose ? Les mineurs malveillants suivent le même plan de carrière que les ransomwares. D’abord les particuliers, et ensuite les entreprises. Il semblerait donc logique que la prochaine étape soit les attaques ciblées avec l’intention d’implanter des mineurs dans l’infrastructure des entreprises. Nos experts sont convaincus que de telles attaques seront bientôt enregistrées.

Ils minent, et donc ?

Certaines entreprises voient le minage malveillant comme une menace mineure. Il ne touche pas les informations essentielles, et parfois il n’affecte même pas les processus d’entreprise. C’est ainsi parce que les cybercriminels analysent minutieusement la charge de travail des serveurs infectés, et n’utilisent qu’une partie des ressources afin d’éviter les avertissements.

Cependant, les entreprises devraient être préoccupées par le fait que certaines personnes extérieures gagnent de l’argent en utilisant leurs ressources, et transforment leur électricité en crypto-monnaie. Cette utilisation accélère l’usure du matériel, et va entraîner une défaillance prématurée du serveur. De plus, si vous avez un crypto-mineur sur votre serveur, cela signifie que les cybercriminels ont pu ouvrir une brèche dans vos défenses et qu’ils sont dans votre infrastructure. Ils ne sont peut-être pas intéressés par vos secrets actuellement, mais cela ne signifie pas qu’ils ne vont jamais essayer de gagner de l’argent grâce aux données qu’ils vous ont volées.

Que faire

Pour commencer, vous devez suivre notre conseil habituel : faites attention aux pièces jointes des e-mails et aux messages envoyés par des personnes que vous ne connaissez pas, assurez-vous que votre logiciel soit à jour, utilisez des solutions qui luttent contre les malwares, etc. Après tout, les crypto-mineurs sont des malwares et ils se propagent comme ces derniers, en utilisant des pièces jointes et des vulnérabilités.

Si vous voulez un conseil spécifique au minage, alors surveillez la charge du serveur. Si la charge quotidienne change soudainement, ce pourrait être le signe que vous avez un mineur malveillant. Il pourrait vous être utile d’effectuer des vérifications périodiques de la sécurité de votre réseau d’entreprise. De plus, vous ne devriez pas oublier les cibles moins évidentes, comme les systèmes de gestion de file d’attente, les TPVs, et les distributeurs automatiques de nourriture. Si ces appareils sont infectés, ils peuvent rapporter plus d’argent aux criminels.

Afin d’avoir une solution de sécurité fiable qui protège en même temps vos postes de travail et vos serveurs, nous vous recommandons d’utiliser Kaspersky Endpoint Security for Business. Ce programme peut détecter les malwares, bloquer les sites malveillants, détecter automatiquement les vulnérabilités, mais aussi télécharger et installer les patchs. Il assure la sécurité de l’environnement web, des serveurs d’e-mails, des plateformes de collaboration et de bien d’autres outils. Si vous voulez l’essayer, cliquez sur la bannière ci-dessous.

kaspersky

MacBook Pro 13 et 15″ : Core de 8ème génération, True Tone, « Dis Siri » et GPU externe Blackmagic

Hits: 7

MacBook Pro 13 et 15" : Core de 8ème génération, True Tone, « Dis Siri » et GPU externe Blackmagic

Le fabricant ne renouvelle que ses portables les plus chers, avec Touch Bar et Touch ID. Ils passent aux processeurs Core de 8ème génération, tandis que le MacBook 13 sans Touch Bar reste sur la version précédente.

Le nouveau MacBook Pro 13 pouces dispose désormais d’un Core i5 ou i7 jusqu’à 2,7 GHz, avec une partie graphique Intel Iris 655, 8 Go de mémoire vive et 256 Go de SSD. Vous pouvez passer à 16 Go de LPDDR3 pour 240 euros de plus et à un SSD de 1 To pour 750 euros, des tarifs élevés comparés aux prix des composants.

De son côté, le MacBook Pro 15 pouces propose un Core i7 avec six cœurs minimum, et un Core i9 en option. 16 Go de DDR4 sont présents, avec une Radeon Pro 555X et un SSD de 256 Go. Cette fois-ci, 1 To de stockage est facturé 720 euros (et jusqu’à 4 080 euros pour 4 To), contre 480 euros pour 32 Go de DDR4.

D’autres changements ont été apportés dans les deux cas. L’écran Rétina et la Touch Bar exploitent la technologie True Tone permettant d’afficher des couleurs « plus naturelles » selon Apple. Les machines intègrent une puce maison T2 pour renforcer la sécurité et profiter de « Dis Siri ». Toutes les nouveautés sont détaillées par Apple par ici.

Pour ceux ayant de gros besoins GPU, Apple vend le Blackmagic eGPU à 695 euros. Développé par Blackmagic, il s’agit d’un boîtier intégrant une Radeon Pro 580, à brancher à son ordinateur via Thunderbolt. La connectique comprend deux Thunderbolt 3, quatre USB 3.x et une sortie vidéo HDMI 2.0.

Sur son site, le fabricant annonce des performances doublées par rapport au MacBook Pro de 15 pouces (version 2016, avec une Radeon Pro 460) et multipliées par 7 comparées au MacBook Pro de 13 pouces (version 2016 également, avec Iris 550).

nextinpact

Microsoft July 2018 Patch Tuesday Fixes 53 Security Bugs Across 15 Products

Hits: 11

Patch Tuesday

The Microsoft July 2018 Patch Tuesday is out! This month, the OS maker fixed 53 security flaws in 15 different products.

The list of applications that received patches this month includes:

Internet Explorer
Microsoft Edge
Microsoft Windows
Microsoft Office and Microsoft Office Services and Web Apps
ChakraCore
Adobe Flash Player
.NET Framework
ASP.NET
Microsoft Research JavaScript Cryptography Library
Skype for Business and Microsoft Lync
Visual Studio
Microsoft Wireless Display Adapter V2 Software
PowerShell Editor Services
PowerShell Extension for Visual Studio Code
Web Customizations for Active Directory Federation Services

Flash fixes also included

On top of this, the Microsoft July 2018 Patch Tuesday also includes Flash Player security updates, which Adobe released just a few hours ago.

Below is a table listing of all the security issues Microsoft fixed this month. We used PowerShell and the Microsoft API to assemble the table below, but the report is much longer. We hosted the full report on GitHub, here.

If you’re not interested in all security updates and you’d like to filter updates per product, you can use Microsoft’s official Security Update Guide, available here.

Tag CVE ID CVE Title
Adobe Flash Player ADV180017 July 2018 Adobe Flash Security Update
.NET Framework CVE-2018-8284 .NET Framework Remote Code Injection Vulnerability
.NET Framework CVE-2018-8260 .NET Framework Remote Code Execution Vulnerability
.NET Framework CVE-2018-8202 .NET Framework Elevation of Privilege Vulnerability
.NET Framework CVE-2018-8356 .NET Framework Security Feature Bypass Vulnerability
Active Directory CVE-2018-8326 Open Source Customization for Active Directory Federation Services XSS Vulnerability
ASP.NET CVE-2018-8171 ASP.NET Security Feature Bypass Vulnerability
Device Guard CVE-2018-8222 Device Guard Code Integrity Policy Security Feature Bypass Vulnerability
Internet Explorer CVE-2018-0949 Internet Explorer Security Feature Bypass Vulnerability
Microsoft Devices CVE-2018-8306 Microsoft Wireless Display Adapter Command Injection Vulnerability
Microsoft Edge CVE-2018-8289 Microsoft Edge Information Disclosure Vulnerability
Microsoft Edge CVE-2018-8301 Microsoft Edge Memory Corruption Vulnerability
Microsoft Edge CVE-2018-8325 Microsoft Edge Information Disclosure Vulnerability
Microsoft Edge CVE-2018-8324 Microsoft Edge Information Disclosure Vulnerability
Microsoft Edge CVE-2018-8297 Microsoft Edge Information Disclosure Vulnerability
Microsoft Edge CVE-2018-8274 Microsoft Edge Memory Corruption Vulnerability
Microsoft Edge CVE-2018-8278 Microsoft Edge Spoofing Vulnerability
Microsoft Edge CVE-2018-8262 Microsoft Edge Memory Corruption Vulnerability
Microsoft Office CVE-2018-8281 Microsoft Office Remote Code Execution Vulnerability
Microsoft Office CVE-2018-8323 Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft Office CVE-2018-8300 Microsoft SharePoint Remote Code Execution Vulnerability
Microsoft Office CVE-2018-8312 Microsoft Access Remote Code Execution Vulnerability
Microsoft Office CVE-2018-8299 Microsoft SharePoint Elevation of Privilege Vulnerability
Microsoft Office CVE-2018-8310 Microsoft Office Tampering Vulnerability
Microsoft PowerShell CVE-2018-8327 PowerShell Editor Services Remote Code Execution Vulnerability
Microsoft Scripting Engine CVE-2018-8294 Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8280 Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8242 Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8125 Microsoft Edge Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8298 Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8287 Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8288 Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8290 Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8279 Microsoft Edge Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8283 Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8286 Chakra Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8275 Microsoft Edge Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8296 Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8291 Scripting Engine Memory Corruption Vulnerability
Microsoft Scripting Engine CVE-2018-8276 Scripting Engine Security Feature Bypass Vulnerability
Microsoft Windows CVE-2018-8308 Windows Kernel Elevation of Privilege Vulnerability
Microsoft Windows CVE-2018-8309 Windows Denial of Service Vulnerability
Microsoft Windows CVE-2018-8305 Windows Mail Client Information Disclosure Vulnerability
Microsoft Windows CVE-2018-8206 Windows FTP Server Denial of Service Vulnerability
Microsoft Windows CVE-2018-8319 MSR JavaScript Cryptography Library Security Feature Bypass Vulnerability
Microsoft Windows CVE-2018-8313 Windows Elevation of Privilege Vulnerability
Microsoft Windows DNS CVE-2018-8304 Windows DNSAPI Denial of Service Vulnerability
Microsoft WordPad CVE-2018-8307 WordPad Security Feature Bypass Vulnerability
Skype for Business and Microsoft Lync CVE-2018-8238 Skype for Business and Lync Security Feature Bypass Vulnerability
Skype for Business and Microsoft Lync CVE-2018-8311 Remote Code Execution Vulnerability in Skype For Business and Lync
Visual Studio CVE-2018-8172 Visual Studio Remote Code Execution Vulnerability
Visual Studio CVE-2018-8232 Microsoft Macro Assembler Tampering Vulnerability
Windows Kernel CVE-2018-8282 Win32k Elevation of Privilege Vulnerability
Windows Shell CVE-2018-8314 Windows Elevation of Privilege Vulnerability

bleepingcomputer

New Spectre 1.1 and Spectre 1.2 CPU Flaws Disclosed

Hits: 16

  • July 11, 2018
  • 06:44 AM
  • 2

Spectre 1.1 and 1.2

Two security researchers have revealed details about two new Spectre-class vulnerabilities, which they’ve named Spectre 1.1 and Spectre 1.2.

Just like all the previous Meltdown and Spectre CPU bugs variations, these two take advantage of the process of speculative execution— a feature found in all modern CPUs that has the role of improving performance by computing operations in advance and later discarding unneeded data.

Spectre 1.1 and Spectre 1.2 short description

According to researchers, a Spectre 1.1 attack uses speculative execution to deliver code that overflows CPU store cache buffers in order to write and run malicious code that retrieves data from previously-secured CPU memory sections.

Spectre 1.1 is very similar to the Spectre variant 1 and 4, but the two researchers who discovered the bug say that “currently, no effective static analysis or compiler instrumentation is available to generically detect or mitigate Spectre 1.1.”

As for Spectre 1.2, researchers say this bug can be exploited to write to CPU memory sectors that are normally protected by read-only flags.

“As a result [of malicious Spectre 1.2 writes], sandboxing that depends on hardware enforcement of read-only memory is rendered ineffective,” researchers say.

To exploit, similarly to most previous Meltdown and Spectre bugs, both vulnerabilities require the presence of malicious code on a user’s PC, code responsible for running the attack. This somewhat limits the bug’s severity, but doesn’t excuse sysadmins who fail to apply patches when they’ll become available.

Bug affects Intel and ARM, most likely AMD too

Intel and ARM have publicly acknowledged that some of their CPUs are vulnerable to Spectre 1.1. AMD has not published a statement, but AMD has been historically slow at reviewing security issues. Since all Spectre attacks affected AMD CPUs, it is safe to assume that these new ones also affect AMD’s portfolio as well.

Researchers didn’t release information on CPUs impacted by Spectre 1.2. No patches are available for either bugs at the moment.

Microsoft, Oracle, and Red Hat have said they are still investigating if Spectre 1.1 affects data handled by their products and are looking into ways to mitigate the risk at the software level.

In their research paper (Speculative Buffer Overflows: Attacks and Defenses), the two academics who found the flaws suggested three hardware-based mitigations for preventing Spectre 1.1 attacks, and one for Spectre 1.2.

Intel has also paid the research team a bounty of $100,000 for discovering this bug part of the company’s recently launched bug bounty program, which Intel set up following the disclosure of the original Meltdown and Spectre vulnerabilities. This is one of the highest bug bounty rewards known to date.

If you’ve lost track of all the recent Meltdown and Spectre-related CPU bugs, we’ve put together the following table to help you keep track of all the variations.

Variant Description CVE Codename Affected CPUs More info
Variant 1 Bounds check bypass CVE-2017-5753 Spectre v1 Intel, AMD, ARM Website
Variant 1.1 Bounds check bypass on stores CVE-2018-3693 Spectre 1.1 Intel, ARM Paper
Variant 1.2 Read-only protection bypass CVE unknown Spectre 1.2 Intel, ARM Paper
Variant 2 Branch target injection CVE-2017-5715 Spectre v2 Intel, AMD, ARM Website
Variant 3 Rogue data cache load CVE-2017-5754 Meltdown Intel Website
Variant 3a Rogue system register read CVE-2018-3640 Intel, AMD, ARM, IBM MitreMitre
Variant 4 Speculative store bypass CVE-2018-3639 SpectreNG Intel, AMD, ARM, IBM Microsoft blog post

bleepingcomputer

Les crypto-mineurs gagnent du terrain

Hits: 17

Il est important de savoir à quel point les tendances et incidents en matière de cybersécurité pourraient être significatifs et potentiellement dévastateurs ; nous ne faisons pas nos prévisions à la légère, et nous ne nous réjouissons pas lorsque nous avons raison. Cependant, on peut dire que nos prévisions étaient correctes. En 2018, les crypto-mineurs ont remplacé les ransomwares, et occupent désormais la première place.

Les ransomwares sont spectaculaires et peuvent effrayer les victimes. Cela concerne par exemple, le simple particulier manipulé par les histoires de fichiers illégaux et gênants sur son ordinateur, mais aussi les entreprises suréquipées qui doivent payer de grandes sommes d’argent pour récupérer l’accès aux fichiers endommagés.

Nos données montrent que le nombre d’utilisateurs attaqués par un crypto-malware a diminué de près de la moitié, passant de 1 152 299 en 2016-2017 à 751 606 en 2017-2018.

Pendant ce temps, les crypto-mineurs ont été rusés puisqu’ils ont remplacé les ransomwares, envahi les ordinateurs et les appareils des particuliers et des entreprises, et tiré profit de leur pouvoir pour offrir la crypto-monnaie aux voleurs. Au cours de cette même période de deux ans, les crypto-mineurs ont connu une hausse en valeur absolue, passant de 1,9 millions à 2,7 millions, mais aussi en partage de menaces détectées, passant de 3 à 4 %.

Crypto-mineurs: signes and symptômes

Alors que les ransomwares entrent en beauté et effraient leurs victimes, les crypto-mineurs font tout leur possible pour rester cachés. Plus ils travaillent dur, plus le profit du responsable est important. Par conséquent, ils pourraient passer inaperçus pendant un certain temps.

Si vous décidez de vous essayer au crypto-minage, vous devez anticiper les conséquences du minage. Si quelqu’un utilise secrètement vos ressources électroniques, il peut le faire de manière relativement discrète, mais ils ne peuvent pas agir dans le plus grand secret. Lorsqu’un ordinateur, ou un appareil mobile, mine secrètement de la monnaie, il peut montrer des changements subtils ou flagrants :

  • La réponse du système sera ralentie. La mémoire de l’appareil, le processeur et la carte graphique sont paralysés par la réalisation des tâches de minage.
  • La batterie va se vider beaucoup plus vite qu’avant, et les appareils pourraient chauffer.
  • Si l’appareil utilisent les données mobiles, les utilisateurs observeront que l’utilisation des données est montée en flèche.

Être prudent ou s’en remettre

Si les symptômes mentionnés ci-dessus ont éveillé vos soupçons, suivez les étapes suivantes pour vous assurer que votre système, ou appareil, est propre, et le reste.

  • Mettez régulièrement à jour votre système d’exploitation et tous vos programmes. Nous vous recommandons de le faire immédiatement.
  • Ne faites pas confiance par défaut aux pièces jointes des e-mails. Avant de cliquer pour ouvrir une pièce jointe, ou de suivre un lien, réfléchissez-y à deux fois. S’agit-il d’une personne que vous connaissez et en qui vous pouvez avoir confiance ? Est-ce quelque chose que vous attendiez ? Est-ce sans danger ? Passer votre souris sur les liens ou sur les pièces jointes pour voir leur nom, ou voir vers où ils vous dirigent.
  • N’installez pas de programme provenant de sources inconnues. Il pourrait contenir des crypto-mineurs malveillants, et c’est souvent le cas.
  • Utilisez une forte solution sécurité sur tous vos ordinateurs et appareils mobiles, comme Kaspersky Internet Security for Android, ou Kaspersky Total Security.
  • Aidez votre entourage à se former pour adopter un comportement sans risque en électronique, qu’il s’agisse de vos proches ou de vos collègues de travail.

kaspersky

La Gendarmerie Nationale conteneurise son intranet sur Docker

Hits: 18

100 000 gendarmes bénéficient de ce nouvel Intranet bâti sur Javascript et PHP. (crédit : DGGN)

Depuis 2013, la Gendarmerie Nationale s’est lancée dans une transformation numérique, notamment avec le programme Néogend. En 2015, en passant par l’UGAP (Union des Groupements d’Achat Public), la Direction Générale de la Gendarmerie Nationale a conclu un marché public remporté par la SSLL Alter Way (groupe Econocom) avec Inop’s pour redévelopper un portail intranet. Celui-ci devait être plus intuitif, responsive design adapté à tous types de terminaux, plus personnalisable, plus évolutif et avec une certaine persistance dans les zones à faible connexion.

Développé en mode agile à partir de technologies open-source, le portail intranet a été déployé progressivement auprès de 100 000 gendarmes région par région au cours du mois de février 2018. La SSLL a réalisé les choix technologiques et d’architecture autour de solutions libres Javascript ou PHP : React en front, NodeJS côté serveur, Docker pour la conteneurisation et le framework PHP Symfony 3. Ce projet comptait pour environ 500 jours.hommes. Sur le terrain, à partir de leurs smartphones professionnels sous Android, les gendarmes accèdent ainsi via ce portail et en fonction de leurs droits d’accès à divers flux d’informations (internes, y compris sensibles, ou externes).

lemondeinformatique

Gmail : des développeurs accèdent à l’intégralité des emails

Hits: 14

©Google sécurité.jpg

C’est le Wall Street Journal qui a levé le lièvre et accusé Google de permettre à des développeurs d’applications tierces d’accéder librement aux données privées des utilisateurs de Gmail. Les conditions d’accès de la messagerie les autorisent à consulter non seulement l’intégralité du contenu des emails, mais également leur horodatage ainsi que les adresses des destinataires. Contacté à ce sujet par nos confrères de The Verge, Google se défend : “L’accès à Gmail est réservé uniquement à des développeurs tiers agréés et avec le consentement préalable des utilisateurs.” Le formulaire de consentement envoyé par Google est pourtant loin d’être aussi clair et ne mentionne absolument pas que des personnes peuvent consulter les messages.

Une confidentialité toute relative

Google a également déclaré à The Verge qu’il donne uniquement accès aux données de Gmail à des développeurs et des entreprises triés sur le volet. La firme assure prendre de nombreuses précautions en vérifiant leur politique de confidentialité ainsi que les données qu’ils collectent. Sans donner de chiffres précis, Google prétend avoir refusé l’accès à Gmail à de nombreux développeurs. Les employés de Google peuvent également lire les messages, mais seulement dans “des cas très précis avec le consentement explicite des utilisateurs que cela soit pour des raisons de sécurité, ou pour qu’ils puissent enquêter sur un bug ou un abus”, précise Google au Wall Street Journal.

Pour savoir quelles sont les applications possédant cette autorisation controversée, il suffit de se rendre dans les options de sécurité d’un compte Google et de cliquer sur “Vérification des paramètres de sécurité”, puis sur “Accès tiers”. Au fil du temps et des autorisations données souvent trop rapidement, de nombreux détenteurs de comptes Google seront sans doute surpris de découvrir le nombre d’entreprises pouvant accéder en clair à leurs données privées.

lesnumeriques

Fastbooking piraté, le groupe Barrière touché

Hits: 16

Les systèmes de gestion et de réservation sont utilisées dans le monde par près de 1 000 hôtels dans une centaine de pays. (crédit : D.R.)

Spécialisé dans les solutions de gestion, pilotage de campagnes marketing, d’optimisation de revenus et de veille concurrentielle pour le secteur hôtellier, Fastbooking a été la cible d’un important piratage. Les solutions de cet éditeur français, racheté en 2015 par le groupe AccorHotels, fournit ses solutions à près de 4 000 hôtels dans une centaine de pays dans le monde. « L’intrusion a impacté majoritairement les hôtels au Japon et l’ensemble des hôtels concernés ont été informés », nous a indiqué Isabelle Falque, directrice marketing et communication de FastBooking qui n’a cependant pas répondu sur le nombre d’établissements impactés.

D’après Bleepingcomputer, près de 1 000 hôtels pourraient être concernés par ce piratage, incluant 380 sites du groupe japonais Prince Hotel qui déplore la compromission de 124 963 données clients, incluant noms, adresses et numéros de cartes bancaires. « Les données concernées sont des données de réservation et, dans une moindre mesure, des données de cartes bancaires qui étaient entièrement cryptées », précise Isabelle Falque.

5 jours entre la découverte et la neutralisation du piratage

En France, le groupe Barrière, qui a pour prestataire Fastbooking, a prévenu ses clients par mail : « Dans le cadre de la gestion de nos réservations, nous utilions les services d’un prestataire nommé Fastbooking. Celui-ci vient de nous informer qu’il avait suvi un incident de sécurité ayant permis un accès non autorisé dans son système informatique et que certaines informations relatives à des réservations ont pu être dérobées. Après une analyse précise de la situation, celui-ci nous a informé que les informations suivantes vous concernant faisaient partie potentiellement des données dérobées : nom, prénom, email, nationalité et parfois adresse, date d’arrivée et date de départ, montant et numéro de la réservation ».

Le piratage de Fastbooking a eu lieu le 14 juin 2018 mais a été découvert le 19 juin à 13h40 UTC, avant d’être neutralisé le même jour à 21h02 UTC. « Une vulnérabilité dans une application hébergée sur le serveur a été utilisée pour installer un outil malveillant permettant l’accès à distance aux données stockées sur le serveur. L’outil a été utilisé pour exfiltrer les données », a précisé dans un document Fastbooking. « Fastbooking a immédiatement éradiqué la vulnérabilité et a pris des mesures pour empêcher un incident récurrent et d’atténuer les conséquences en mettant en oeuvre plus de normes de sécurité, changer les mots de passe sur nos systèmes, etc. »

Une plainte déposée auprès de la brigade d’enquêtes du BEFTI

Aujourd’hui, Fastbooking est aidée par une société extérieure, Forensic Investigator, et continue d’enquêter pour s’assurer de la robustesse de ses systèmes. « Par ailleurs, une plainte a été déposée auprès de la Brigade d’Enquêtes sur les Fraudes aux Technologies de l’Information (BEFTI) et les organismes de paiement ont été informés », nous a aussi signalé Isabelle Falque.

lemondeinformatique

Pistage des e-mails et comment s’en protéger

Hits: 18

Imaginez qu’il y ait une caméra dans votre boîte aux lettres, celle de votre courrier traditionnel, qui surveille quelles publicités vous lisez et lesquelles vous jetez à la poubelle sans y jeter un coup d’œil. Vous n’y avez peut-être jamais réfléchi, mais les e-mails permettent aux créateurs de courriers indésirables et de publicités par e-mail de le faire.

L’e-mail n’a cessé d’évoluer au cours de son existence : du simple texte aux messages accrocheurs qui comprennent différents types de polices, de styles et d’images intégrées. Si l’on considère leur capacité, les e-mails sont désormais similaires aux pages Web, ce qui signifie que les expéditeurs peuvent intégrer des éléments dans les messages pour suivre ce qui se passe dans votre boîte e-mail.

Comment fonctionne le pistage des e-mails ?

Les chercheurs de l’Université de Princeton ont analysé environ 1 000 publicités par e-mail. Ils ont observé que 70 % des messages disposaient d’un traqueur de publicité qui télécharge automatiquement des éléments, comme les images invisibles qui disent à l’expéditeur quand et combien de fois vous avez ouvert le message, mais transmet également vos informations personnelles, comme votre adresse e-mail, dans la chaîne de requêtes. De plus, la requête qui traque le domaine révèle votre adresse IP, à partir de laquelle il est possible de déterminer votre emplacement approximatif.

Ces technologies permettent aux créateurs de publicités par e-mails de viser leurs messages de façon beaucoup plus efficace. Par exemple, le pistage est particulièrement utile pour ce que l’on appelle le test A/B, qui aide à déterminer quels sujets et types de messages (par exemple, avec ou sans émoticônes) les gens sont plus susceptibles de consulter. En plus de ça, les traqueurs de publicité peuvent conserver les cookies du navigateur pour vous « reconnaître » sur d’autres sites qui sont différents du sujet de l’e-mail.

Ainsi, le réseau de publicité obtient plus d’informations sur vos intérêts, et ils peuvent vendre ces données aux annonceurs. Par exemple, si vous avez ouvert un message pour des réductions sur des baskets, des publicités sur des chaussures de sport pourraient commencer à vous harceler en ligne.

Comment vous protéger

Si vous utilisez une boîte e-mail Gmail, vous avez un peu de chance. Ce prestataire de services, et certainement d’autres aussi, télécharge toutes les images du message sur ses serveurs avant même de vous les faire parvenir. Cela signifie que les réseaux de publicité ne peuvent pas conserver les cookies dans votre navigateur, ni même découvrir si vous avez lu le message, sauf s’ils paient Google pour obtenir ces informations.

Voici également de bonnes nouvelles pour les utilisateurs d’autres prestataires de services de messagerie : les outils qui servent à bloquer les traqueurs web sont assez efficaces pour le pistage d’e-mails, et vous pouvez utiliser un VPN pour cacher votre vraie adresse IP.

Voici quelques conseils pour vous aider à vous protéger du pistage de vos e-mails :

  • Désactivez le téléchargement automatique des images dans votre compte email, et ne téléchargez que les images envoyées par des personnes de confiance.
  • Si les messages sans image sont trop ennuyeux, alors utilisez un outil pour bloquer le pistage ; par exemple, la navigation privée avec Kaspersky Internet Security.
  • Utilisez un VPN, comme Kaspersky Secure Connection, qui vous aidera à cacher votre vraie adresse IP des annonceurs.

Kaspersky