Une photo ne peut pas être reprise d'un site internet sans autorisation

On ne peut pas librement utiliser des photographies disponibles sur un site web pour les publier sur un autre site. Si l’auteur d’une photographie a donné son autorisation pour mise en ligne sur un site internet donné, la publication sur un autre site nécessite une nouvelle autorisation de celui-ci. La publication en ligne d’une photo doit être distinguée de la proposition d’un lien cliquable renvoyant à un autre site internet. C’est ce qu’a jugé la Cour de justice de l’Union européenne (CJUE) le 7 août 2018.

Source: Service Public

Droit à l'erreur face à l'administration : ce qui change pour le particulier

Erreur de bonne foi dans une déclaration d’impôts, oubli de signalement d’un changement de situation à la Caisse d’allocations familiales (CAF)… la loi Pour un État au service d’une société de confiance, publiée au Journal officiel du 11 août 2018, présente des mesures destinées à faciliter les relations des usagers avec les administrations.

Source: Service Public

À la chasse aux bots sur Twitter

Si vous jetez un œil à l’actualité en ce moment, vous verrez que tout le monde ne parle que des bots sur Twitter. Qu’il s’agisse de désinformation politique, de trolls propageant de fausses actualités ou tout simplement de faux comptes affirmant pouvoir vous procurer de la cryptomonnaie, nous sommes tous d’accord sur le fait que les bots sont nuls. Voilà, c’est fait…

Source

Source: Antivirus

Un certificat médical est-il obligatoire pour s'inscrire à une activité sportive ?

La question : « Je pratique la gymnastique dans une association depuis longtemps. Je suis en bonne santé, suis-je obligée de fournir un certificat médical chaque année ? »

La réponse de Service-public.fr : « Votre association peut vous demander de fournir un certificat médical attestant de l’absence de contre-indication à la pratique de votre discipline. Ce n’est pas une obligation légale, mais une condition liée aux assurances qu’elle a contractées. »

Source: Service Public

La mort d’eVoldemort

Les comptes de fée et les histoires fantastiques ont depuis longtemps dissipé le mythe sur l’invincibilité des vilains (alors qu’en informatique, nous faisons face au même mythe depuis plus de 20 ans). Chaque Voldemort dépend de la sécurité de son journal, de sa bague, de son serpent, de son… bref, je suppose que vous connaissez déjà tout sur les Horcruxes. Et le succès de votre lutte contre le mal, qu’il s’agisse d’un compte de fée ou de l’espace virtuel, dépend de deux qualités principales : persévérance et intelligence (c’est-à-dire, de votre technologie). Aujourd’hui, je vais vous expliquer comment la persévérance et l’intelligence, ainsi que les réseaux neuronaux, l’apprentissage automatique, la sécurité Cloud et le savoir des experts (le tout intégré dans nos produits) vous protègeront des futures menaces potentielles.

D’ailleurs, nous avons déjà parlé de la protection contre les futures cybermenaces avant (plus d’une fois, à maintes reprises, nous en avons même ri). Vous vous demanderez peut-être : pourquoi une telle obsession ?

C’est parce que ces technologies sont exactement ce qui fait la différence avec une fausse intelligence artificielle et des produits qui utilisent des informations volées pour détecter les malwares. Identifier la séquence de code qui utilise une signature connue une fois que le malware a déjà pénétré dans le système et joué des mauvais tours à l’utilisateur ? Personne n’a besoin de ça, ça serait comme  » un cataplasme sur une jambe de bois « .

Néanmoins, très peu d’acteurs du secteur sont capables d’anticiper la façon de penser des cybervilains, d’appréhender les vulnérabilités auxquelles ils s’intéressent et de répandre des filets invisibles capables d’une détection automatique instantanée. Une bien triste réalité. D’ailleurs, très peu, selon les tests indépendants. WannaCry, la plus grande épidémie de cette décennie, en est la preuve : grâce à la technologie System Watcher, nos produits ont protégé proactivement nos utilisateurs contre cette cyberattaque.

L’élément clé est : il est impossible d’avoir trop de protection contre les futures cybermenaces. Aucun émulateur ou système d’analyse spécialisé en big data n’est capable de couvrir tous les vecteurs de menace possibles. Les filets invisibles doivent couvrir tous les niveaux et tous les canaux, autant que possible, en suivant l’activité de tous les objets du système, afin de s’assurer qu’ils ne pourront pas causer de problèmes, tout en maintenant une utilisation minimum des ressources, zéro  » faux positif  » et 100% de compatibilité avec d’autres applications afin d’éviter les écrans bleus de la mort.

L’industrie malware continue également de se développer. Les cybervilains ont appris (et continue de leur enseigner) à leurs créations à se dissimuler dans le système de manière efficace : à changer leur structure et leur comportement, à utiliser un mode d’action plus lent (minimise l’utilisation des ressources informatiques, se réveille suivant un emploi du temps, se fait discret après avoir pénétré l’ordinateur ciblé, etc.), à plonger tout au font du système, à dissimuler leurs traces, à utiliser des méthodes  » nettes  » ou  » presque nettes « . Mais là où il y a un Voldemort, il y a également des Horcruxes, qu’il est essentiel de détruire afin d’en finir avec cet être malin. La question est comment les trouver.

Il y a quelques années, nos produits ont renforcé leur arsenal de technologies de protection contre les cybermenaces avancées en adoptant une invention intéressante (brevet RU2654151). Elle utilise un modèle comportemental évolutif afin d’assurer une identification très précise des anomalies suspectes dans le système, la localisation des sources et les suppressions effectuées par le plus  » prudent  » des vers.

Comment cela fonctionne ?

Une fois activé, n’importe quel objet laisse des traces sur l’ordinateur. L’utilisation du disque dur ou de la mémoire, l’accès aux ressources du système, les transferts de fichiers sur le réseau, d’une manière ou d’une autre, chaque malware finira par se manifester. Même dans les cas des malwares les plus sophistiqués, leurs traces ne peuvent être complètement effacées. De plus, les tentatives d’effacer des traces créeront d’autres traces et ainsi de suite.

Comment pouvons-nous savoir si ces traces appartiennent à des applications légitimes ou à des malwares ? Le tout, sans utiliser trop de puissance de calcul de l’ordinateur ? Voici comment.

Le produit antivirus collecte des informations sur les activités des applications (les commandes exécutées, leurs paramètres, leur accès aux ressources critiques du système, etc.) et utilise ces informations afin de construire un modèle comportemental, détecter les anomalies et calculer le facteur de malveillance. Mais je veux que vous prêtiez attention à la méthode que nous utilisons pour y parvenir. Souvenez-vous, la rapidité des opérations est tout aussi importante que la fiabilité. Et c’est là que les maths, ou plus précisément le résumé mathématique, rentre en jeu.

Le modèle comportemental créé reste très petit afin de pouvoir obtenir les informations comportementales nécessaires et d’autre part, afin de ne pas utiliser trop de ressources système. Même en surveillant de près les performances de l’ordinateur, il est impossible de détecter le moindre signe de cette technologie.

Example :

Le calcul du facteur de malveillance repose sur quatre attributs externes :

  • Type d’objet (exécutable/non exécutable)
  • Taille (plus de/moins de 100Ko)
  • Source (téléchargé sur Internet ou provenant d’un fichier sur une clé USB)
  • Diffusion (plus/moins de 1 000 installations selon les statistiques de KSN)

Et quatre attributs de comportement :

  • Si l’objet transfère des données sur le réseau
  • Si l’objet lit des données sur le disque dur
  • Si l’objet ajoute des données dans le registre
  • Si l’objet interagit avec l’utilisateur via une fenêtre d’interface

Chaque question peut être répondue avec  » non  » (0) ou  » oui  » (1).

Cela étant dit, le fichier app.exe, de 21ko, extrait de autrestrucs.zip, détecté sur 2 113 ordinateurs, qui ne lit pas de données du disque dur, transfère des données sur le réseau, ne dispose pas de fenêtre d’interface et qui ajoute des données sur le registre, apparaitra comme :

1 0 0 1 1 0 1 0

Si nous présentons cela comme un 8-bit entier, nous obtenons 0b10011010 = 154. C’est ce que nous appelons un résumé. Mais contrairement au classique hachage (par exemple, MD5 ou SHA-1), notre technologie de résumé est bien plus intelligente. Dans la vraie vie, des milliers d’attributs d’objets sont enregistrés, chacun d’entre eux générant de nombreux résumés utilisés par un modèle entrainable qui sait identifier les profils comportementaux. Cela génère un modèle comportemental extrêmement précis, et ce, très rapidement.

Le facteur de malveillance est une toute autre histoire : aussi bien les malwares que les applications légitimes peuvent avoir un comportement complètement identique. Par exemple, de nombreuses applications ajoutent des données dans le fichier système. Comment savoir s’il s’agit d’activités légitimes ou d’une tentative malveillante ?

Premièrement, le facteur dispose d’un effet cumulatif ou, pour être plus clair, grandit de manière uniforme. Avec le temps, cela permet la détection des malwares les plus discrets sans aucun faux-positif et une activité suspecte de courte durée (telle que la modification du registre de système, qui se produit chaque fois qu’une nouvelle application est installée) ne déclenchera pas l’antivirus. Le résumé créé est transmis via une  » boite noire  » un réseau neuronal entraîné qui fournit un verdict et décide si le comportement de l’objet est malveillant ou non.

Et bien sûr, la technologie monte en puissance avec KSN : ce système Cloud permet l’échange d’éléments suspects, leur analyse automatique et le perfectionnement de la technologie afin d’améliorer l’exactitude des verdicts. Les capacités apportées par KSN sont utilisées constamment pour améliorer le réseau neuronal et afin qu’il soit entraîné par d’autres algorithmes et d’autres experts. Cela nous aide à détecter les fichiers dangereux mais également les sessions de réseautage, les composants et autres nano-éléments du puzzle, qui éventuellement finissent pas nous mener à eVoldemort.

Source: Antivirus

Momo terrifie WhatsApp

Internet est victime d’une nouvelle histoire effrayante. Selon certaines informations, une personne appelée Momo, qui a pour avatar un visage affreux sur WhatsApp, menace les contacts, partage des contenus choquants et amène les utilisateurs à se faire du mal.
Pour les médias, Momo est la seconde baleine bleue ; il s’agit de groupes, surtout sur les réseaux sociaux russes, qui encouragent les enfants à réaliser une série d’actions, et l’étape ultime est le suicide. Dans certains pays, la police avertit les parents de l’existence de cette nouvelle menace pour leurs enfants. Ce cas effrayant pourrait déjà avoir causé la mort d’une fille de 12 ans en Argentine.

Momo : origine et mode d’action

Commençons par l’avatar de Momo : il s’agit de la photo d’une sculpure réalisée par un artiste japonais, Keisuke Aizawa, qui représente sa vision du fantôme Ubume, une des croyances japonaises. Il s’avère que la sculpture est assez éloquente, pour ainsi dire, et son image a un effet non négligeable sur les utilisateurs d’Internet, qui ont commencé à inventer des histoires d’horreur.
Puis quelqu’un a décidé de donner vie à cette créature effrayante, sous la forme d’un compte WhatsApp, de l’appeler Momo, et de s’en servir pour effrayer les gens.
Le héros de cette nouvelle hystérie qui touche WhatsApp envoie des images effrayantes à ses victimes (la plupart sont des corps démembrés), affirme tout savoir sur la personne (ses contacts et même leurs emplacements actuels), et lui dit que si elles cherchent à la contacter les choses vont mal se passer. Momo peut même les appeler puisque certaines personnes disent avoir entendu des bruits qui donnent la chair de poule, ou encore une voix très déformée.
La plupart des sources disent que cette personne effrayante ne répond qu’à ceux qui la contactent. Selon certaines opinions, le numéro de Momo a d’abord été communiqué sur Facebook, puis sur d’autres réseaux sociaux, dont Reddit. Les médias russes affirment que Momo s’ajoute seule au répertoire des utilisateurs en utilisant un « virus terrifiant » ; mais cela semble être une fausse alerte.
Au moment où nous rédigeons cet article, cet espion a au moins trois contacts accessibles au public sur Internet : un japonais, qui est à l’origine de tout ça, un mexicain et un colombien. En réalité, Momo a peut-être plus de numéros. N’importe qui peut créer un compte WhatsApp et utiliser la photo d’Ubume comme photo de profil, et rejoindre cette campagne malveillante qui est un piège.

Momo est presque tendance

Momo a été très médiatisée puisque cette histoire a été reprise par les médias et les bloggeurs. Les médias ont aidé à créer des détails, et les bloggeurs des conversations avec de faux Momo, en créant de plus en plus de nouveaux comptes avec l’image de l’avatar maudit. Il est évident que Momo crée de nouvelles occasions pour les trolls Internet qui, évidemment, ont produit beaucoup plus de comptes et utilisent une signature similaire pour effrayer les gens.
Être en contact avec Momo peut traumatiser les individus qui n’y sont pas préparés, surtout les enfants, à cause de son apparence effrayante, de ses contenus qui donnent la chair de poule, et de ses tentatives pour encourager les gens à se faire du mal, et ce peu importe qui est à l’origine du message.

Surveillez vos enfants pour les protéger

En résumé, Momo est le résultat d’une mauvaise blague qui a été réutilisée et multipliée sur Internet. Vous n’avez pas à avoir peur, mais l’expérience peut être très regrettable pour les enfants. Si vous avez peur que votre enfant en soit victime, parlez-lui et écoutez-le. Soyez son ami et il vous dira ce qui l’effraie, ou le dérange, sur le cyberespace, qu’il s’agisse de Momo ou d’autre chose.
Si vous faites attention à votre enfant, vous remarquerez immédiatement tout changement suspect dans son comportement. Votre enfant est en danger s’il :
• commence à négliger ses devoirs scolaires ;
• n’est plus intéressé par ses passions ;
• connaît des changements d’humeur soudains, est dépressif ou agressif ;
• reste éveillé et connecté pendant la nuit ;
• a soudainement ajouté ou effacé beaucoup d’amis sur les réseaux sociaux ;
• a soudainement effacé son ou ses compte(s) ;
• ne vous parle plus.
Nous vous recommandons aussi d’utiliser une solution de contrôle parental comme Kaspersky Safe Kids. Grâce à cette solution votre enfant ne pourra pas accéder aux contenus que vous ne voulez pas qu’il voit, et elle va limiter le temps qu’il passe en tête-à-tête avec ses appareils. Bien sûr, le programme ne pourra jamais remplacer une conversation parent-enfant, mais il va sûrement vous aider à éviter certains problèmes.

Source: Antivirus

Des fichiers gratuits (avec de la pub)

Vous faites toujours attention quand vous ouvrez des e-mails d’expéditeurs inconnus, super attention aux offres trop alléchantes et évitez assidument le contenu pour adulte. Comment est-il possible que vous vous réveilliez un jour avec de nouvelles barres d’outils dans votre navigateur, un excès de publicités et des optimisateurs de PC que vous n’avez jamais installés ? Que…

Source

Source: Antivirus