close
  • chevron_right

    Apple s’attaque aux logiciels espions avec “Isolement”, qu’est-ce que ça change ?

    news.movim.eu / JournalDuGeek · Friday, 8 July - 13:01

iphone-13-2-158x105.jpg iPhone 13

Apple vient de présenter une nouvelle fonction appelée mode Isolement. Elle vise à mieux protéger les utilisateurs susceptibles d’être visés par des méthodes de piratage élaborées. Pour le géant américain, cette nouveauté est une réponse aux critiques concernant la sécurité de l’iPhone.

Apple s’attaque aux logiciels espions avec “Isolement”, qu’est-ce que ça change ?

  • chevron_right

    Avira : protégez votre ordinateur et votre vie numérique avec cette solution 100% gratuite

    news.movim.eu / JournalDuGeek · Tuesday, 7 June - 09:45

avira-free-security-antivirus-gratuit-158x105.jpg Antivirus gratuit Avira Free Security

Avec un nombre de transactions sur internet et le stockage des fichiers sur nos ordinateurs, des personnes malintentionnées peuvent venir injecter des virus qui viendront potentiellement saisir vos données. Il serait temps de se protéger à l'aide d'un antivirus tel que la formule 100 % gratuite d'Avira Free Security.

Avira : protégez votre ordinateur et votre vie numérique avec cette solution 100% gratuite

  • chevron_right

    Acer : des hackers demandent 50 millions de dollars

    news.movim.eu / JournalDuGeek · Tuesday, 23 March, 2021 - 09:33 · 2 minutes

Crédits : Florian Olivo on Unsplash

Les attaques à l’encontre des géants de la tech sont nombreuses. Quelques semaines après celles menées à l’encontre de Microsof t, c’est au tour d’Acer d’être au cœur de la tourmente. Selon les informations du média Bleeping Computer, le constructeur de PC aurait été la cible d’un groupe de hackers connu sous le nom de REvil . Pour preuves de leurs méfaits, ils ont partagé plusieurs images de documents identifiés comme confidentiels sur le net. Ils demandent donc à la firme de verser 50 millions de dollars en échange de leur restitution . Interrogé par Gizmodo, Acer n’a pas souhaité commenté la situation. La marque a seulement expliqué : « Acer surveille régulièrement ses systèmes informations et la plupart des cyberattaques sont bien défendues. Des entreprises comme la nôtre sont constamment attaquées et nous avons signalé des situations anormales récentes aux autorités chargées de l’application de la loi et de la protection des données dans plusieurs pays » . Le constructeur taïwanais se veut rassurant, et annonce « avoir constamment amélioré notre infrastructure de cybersécurité pour protéger la continuité des activités et l’intégrité de nos informations » .

La plus grosse somme jamais demandée

Selon Gizmodo, c’est la plus grosse somme jamais demandée par des hackers. En 2020, la demande de rançon la plus élevée était de 30 millions de dollars, soit le double de la précédente tentative qui était alors de 15 millions de dollars. L’augmentation de ces chiffres témoigne de la recrudescence de ces phénomènes et de la difficulté des entreprises à les endiguer. Dans le cas d’Acer, le groupe de hackers donne à l’entreprise jusqu’au 28 mars pour aligner les zéros. Selon certains experts, cette faille de sécurité pourrait être liée à l’attaque des serveurs Microsoft Exchange qui pourrait avoir touché plus de 30 000 organisations américaines selon les dernières estimations. On ne sait en revanche pas quelle est la nature des informations détenues par REvil.

Promo
Norton 360 Deluxe 2021 | 3...
257 Commentaires
Norton 360 Deluxe 2021 | 3...
  • ABONNEMENT PRÉPAYÉ AVEC INSCRIPTION ET ACTIVATION EN LIGNE : un mode de paiement (carte de...
  • ABONNEMENT AVEC RENOUVELLEMENT AUTOMATIQUE : aucune interruption de service puisque cet...
  • Protégez plusieurs appareils, dont les PC, Mac, smartphones et tablettes, contre les virus et...
  • Générez, stockez et gérez facilement vos mots de passe, données de carte de crédit et...

Acer : des hackers demandent 50 millions de dollars

  • chevron_right

    Easy Jet : les données de 9 millions de clients hackées

    news.movim.eu / JournalDuGeek · Wednesday, 20 May, 2020 - 13:00 · 1 minute

Crédits : Easy Jet

Les cyber-attaques se multiplient et c’est désormais Easy Jet qui est la cible de hackers . La compagnie aérienne vient d’annoncer dans un communiqué que les informations de 9 millions de ses clients avaient été dérobées. “Easy Jet a été la cible d’une attaque hautement sophistiquée. Dès que nous avons pris connaissance de cette attaque, nous avons pris les dispositions nécessaires et fait appel à des experts pour enquêter sur la question.” Parmi les informations auxquelles les hackers ont eu accès, on retrouve les e-mails et aussi les informations de vols des clients. La firme explique aussi que les informations de carte de crédits de 2 200 personnes ont été dérobées et que pour l’instant rien n’indique qu’elles ont été utilisées. La compagnie aérienne annonce se rapprocher des clients concernés pour les prévenir de cette attaque et empêcher le fishing. “Nous conseillons aux clients de rester vigilants, surtout s’ils reçoivent des communications non sollicités. Nous leur conseillons également de se méfier de toute communication prétendant provenir d’Easy Jet ou Easy Jet Holidays.”

Depuis l’incident, la firme assure qu’aucune autre information n’a été dérobée et qu’elle contactera les victimes d’ici le 26 mai. La nationalité des clients n’est pas communiquée par Easy Jet, qui explique prendre la cybersécurité de ses systèmes très au sérieux. “Nous avons mis en place des mesures de sécurité robustes pour protéger les informations personnelles de nos clients. Cependant, il s’agit d’une menace qui évolue à mesure que les cyber attaquants développent des techniques de plus en plus sophistiquées.” Selon le communiqué, cette attaque fait l’objet d’une enquête auprès des cyber autorités britanniques. L’année dernière, elle avait condamné British Airways à une amende de 183 millions de livres après une cyber-attaque qui concernait des milliers de clients.

  • chevron_right

    [Exclusif] Entretien : comment les hackers peuvent tromper les véhicules autonomes ?

    news.movim.eu / JournalDuGeek · Thursday, 2 April, 2020 - 09:50 · 6 minutes

Une Tesla Model 3. Crédits : Vlad Tchompalov / Unsplash.

La cyber-criminalité ne cible pas seulement des ordinateurs, des serveurs ou des données web. Elle peut aussi s’attaquer à des objets bien plus insolites, comme des voitures autonomes, pour en détourner les technologies d’intelligence artificielle. En sachant que le nombre de véhicules autonomes pourrait bien dépasser le demi-million d’ici seulement quelques années (selon la société d’analyse industrielle Gartner ), ces derniers deviennent donc des cibles de grand intérêt pour les plus malveillants des hackers. Le laboratoire privé de recherche avancé des cyber-menaces de la société de cyber-sécurité McAfee s’est récemment intéressé de plus près à ce sujet et a identifié une méthode très pernicieuse de cyber-attaque : le “model hacking.” Thomas Roccia, chercheur en vulnérabilité et en identification des nouvelles menaces chez McAfee, nous en a dit un peu plus.

Quel est le but de votre travail ?

Thomas Roccia : Identifier les tendances de la cyber-criminalité et les potentielles nouvelles cyber-attaques dans un futur proche. Que ce soit celles qui exploitent des failles de logiciels – comme on l’a vu récemment chez Microsoft avec Windows – ou de l’intelligence artificielle d’un objet connecté. Une fois le sujet identifié, notre travail consiste à identifier les faiblesses avant les attaquants et, toujours en amont, de comprendre comment et pourquoi ils pourraient les exploiter.

Plus récemment, avec les progrès actuelles du secteur, les menaces des véhicules connectées et autonomes sont devenues un sujet très important chez McAfee. Nous avons ainsi découvert une nouvelle méthode de cyber-attaque, appelée “model hacking” , qui les cible. Nous sommes parvenus à la décrypter dans le cadre d’une étude menée sur la caméra MobilEye de type Q3 et sa technologie d’intelligence artificielle, qui sont embarquées sur de nombreux véhicules autonomes dont les Tesla Model S et Model X.

Qu’est-ce que le “model hacking” ?

L’Adversarial Machine Learning, que nous appelons “ model hacking ” chez McAfee, est un moyen de contourner les algorithmes de classification et d’analyse automatisés, utilisés dans le cadre de “ machine-learning ” de technologies d’intelligence artificielle. C’est une méthode de cyber-attaque qui ne cible que des caractéristiques propres aux images analysées par un algorithme. Son objectif essaie de contourner la mécanique d’identification des images – comme des panneaux de signalisation, pour les IA des caméras de véhicules autonomes.

Le “model hacking” appliqué aux véhicules autonomes peut donc provoquer des accidents. Pour l’instant, les voitures Tesla, par exemple, ne sont pas totalement autonomes et requièrent encore une surveillance et un contrôle humain pour véritablement fonctionner. Cependant, en extrapolant, on peut considérer que ce genre de scénario sera parfaitement faisable dans les dix prochaines années.

Quelles formes peut prendre cette méthode de cyber-attaque ?

Elle peut prendre deux formes que nous appelons “ white-box attack ” et “ black-box attack .” La première demande à avoir accès à tous les paramètres de l’IA ciblée : le code de son algorithme et la base (ou modèle) de données utilisée pour l’entraîner. La seconde – comme ce qui s’est passé avec nos tests de “ model hacking ” sur la caméra MobilEye – n’a pas accès au code ou n’a pas la connaissance complète de son fonctionnement. Elle se déroule en externe et joue aléatoirement sur des paramètres visuels pour en retirer les réactions qu’elle souhaite. Pour résumer, il y a le “ model hacking ” clé en main et le “ model hacking ” à l’aveugle, où les seuls outils sont les cibles physiques analysées par l’algorithme visé.

Comment les hackers parviennent-ils à tromper les véhicules autonomes ?

Cela dépend de l’objectif et de la cible. Un attaquant peut “empoisonner” l’algorithme directement, en accédant physiquement à son code-source. Ou alors il peut s’en prendre à l’input ou à l’image analysée par l’algorithme, en la modifiant pour en détourner son interprétation. Dans le cas de l’étude menée par les chercheurs de McAfee, l’idée était de montrer qu’en modifiant seulement légèrement le trait d’un chiffre d’un panneau de limitation de vitesse, il était possible de pousser un véhicule autonome à ne pas l’interpréter correctement et donc à mettre en danger ses passagers.

L’idée est à la fois de tromper l’algorithme et la vigilance humaine. L’attaquant n’a pas besoin de modifier des caractéristiques spécifiques d’une image, il lui suffit de la détourner. Le tout, pour lui, est simplement que la tromperie ne soit pas remarqué par un œil humain. Cependant, pour obtenir une réponse accidentelle et malveillante précise qu’il souhaite générer, l’attaquant doit étudier les caractéristiques analysées par l’IA. S’il ne modifie pas la bonne caractéristique, la mauvaise interprétation induite peut être tout autre, voire même ne pas être mauvaise.

Le “model hacking” peut-il impacter d’autres types de cible ?

N’importe quelle technologie qui embarque du “machine-learning.” Le “ model hacking ” peut, par exemple, être utilisé dans la conception de logiciels malveillants. Aujourd’hui, il y a de plus en plus d’attaquants qui étudient ce genre de pratiques et qui arrivent à détourner les contres sans être détectés.

Quelles solutions existent aujourd’hui pour le contrer ?

Aujourd’hui, nous sommes capables d’utiliser du “bruit” pour empêcher certaines attaques de “ model hacking .” Ce “bruit” consiste à l’injection de données aléatoires dans l’algorithme ciblé. Ces données supplémentaires font partie de l’architecture de l’algorithme et lui permettent d’apprendre à reconnaître les faux signaux ou les caractéristiques trompeurs. Elles lui donnent la possibilité d’apprendre à éviter les mauvaises interprétations, que cherchent à générer les attaquants par le “ model hacking .” Pour trouver les bonnes données à ajouter, il faut néanmoins parvenir à étudier plus complètement le fonctionnement d’un algorithme et ses faiblesses. C’est notamment ce que nous tentons d’accomplir dans nos expériences.

Cette nécessité de la vigilance humaine signifie-t-elle que l’IA reste aujourd’hui assez “naïve” ?

Tout à fait. Aujourd’hui, quand on parle d’intelligence artificielle, on parle en réalité principalement de “ machine-learning ” sur des algorithmes de classifications de volume de données – rien de plus. On peut néanmoins considérer que le domaine est en pleine effervescence et qu’il est arrivé à un point majeur dans son évolution. Mais il lui reste encore du chemin à parcourir.

De mon avis personnel, aux vues de l’évolution des technologies d’IA depuis les années 1920, 1930 puis 1940, je pense que l’IA parviendra relativement rapidement à perdre cette “naïveté”. Selon moi, et cela reste de la spéculation, il ne suffira que de 5 à 10 ans pour qu’elle devienne plus “mature” et atteigne 100% d’autonomie dans certains domaines, comme celui des véhicules connectés.

Bonus : quels films ou séries pertinents sur l’intelligence artificielle conseillerez-vous ?

J’apprécie beaucoup la série Westworld qui, en plus d’être divertissante, réussit à reprendre pas mal de nouvelles technologies et pas seulement celles liées à l’IA. Je pense notamment à l’impression 3D, pour la fabrication des robots humanoïdes. La façon dont la série les exploite est très intéressante et permet réellement de se projeter. On espère que de tels progrès se réaliseront un jour (en moins tragiques, espérons-le ; NDLR) mais au moins, la série permet de révéler les travers de l’humanité face à de tels bonds technologiques. Cela dit, avant d’en arriver là, je pense qu’on a un peu de temps. (rires)

Côté cinéma, je vous conseille les films Ex-Machina , qui fait un portrait intéressant de la relation entre l’humain et l’IA, et Transcendence où Johnny Depp transfère son esprit dans un ordi. Si vous ne les avez pas vu, voilà de quoi garnir vos listes “à voir” pendant ce confinement ! (rires)

  • chevron_right

    En pleine crise sanitaire, plusieurs hôpitaux parisiens touchés par une cyberattaque

    news.movim.eu / JournalDuGeek · Tuesday, 24 March, 2020 - 12:00 · 1 minute

Crédits : @vitalworks via Pixabay

Alors que le pays entier concentre ses efforts pour endiguer la propagation du coronavirus COVID-19 , et que les Hôpitaux sont en première ligne pour affronter l’épidémie, une cyberattaque vient de frapper plusieurs hôpitaux parisiens ce dimanche . L’attaque a été ciblée en direction de l’AP-HP (Assistance Publique – Hôpitaux de Paris), qui concentre 39 hôpitaux dans la région Île-de-France, et qui emploie plus de 100 000 personnes.

L’attaque en question à eu lieu ce dimanche 23 mars sous la forme d’un grand nombre de requêtes envoyés simultanément à deux adresses de l’AP-HP, de façon à surcharger les serveurs et entraîner une perturbation des services hospitaliers. Dans le jargon de la cybersécurité , ce type d’attaque, baptisé DDoS , est relativement courante. Or, dans un tel contexte, elle aurait pu avoir des conséquences dramatiques, alors que le week-end dernier a marqué l’arrivée d’un afflux conséquent de nouveaux malades en Île-de-France.

Fort heureusement, l’attaque a été contenue de façon à limiter les dégâts. Elle n’aura durée en tout et pour tout qu’une heure, et n’aura pas atteint les infrastructures de l’AP-HP. Pour limiter les dégâts, les accès internet à l’AP-HP ont été directement diminué au strict nécessaire afin d’éviter de surcharger les serveurs et de mener au KO technique. Pour l’heure, les hackers à l’origine de cette attaque n’ont pas été identifiés. Le Parquet de Paris à d’ores et déjà ouvert un enquête pour « accès et maintien dans un système de traitement automatisée de données mis en œuvre par l’État » mais aussi « entrave au fonctionnement d’un système de traitement automatisé de données mis en œuvre par l’État. »