La cyber-paléontologie semble impressionnante ; ses résultats le sont d’autant plus

5 octobre 2018

Bonjour à tous !

Je souhaiterai commencer cet article en paraphrasant un principe philosophique qui est assez célèbre : « L’existence sociale de l’homme est-elle déterminée par sa profession, ou sa profession est-elle déterminée par son existence sociale ? » Il semblerait que cette question, ou plutôt la question originale, ait été largement débattue depuis plus de 150 ans. Avec l’invention et l’expansion d’Internet, cette guerre sainte semble être partie pour durer encore au moins 150 ans. Personnellement, je n’ai pas pris position. Cependant, je tiens à dire que je suis favorable à l’idée d’un dualisme entre la profession et l’existence, en utilisant mon expérience personnelle comme référence, puisqu’elles s’influencent mutuellement, de plusieurs façons, et sans arrêt.

Vers la fin des années 80, la virologie informatique est apparue comme réponse au nombre croissant de programmes malveillants. Avancez rapidement, et vous voilà 30 ans plus tard. La virologie a évolué, ou plutôt fusionné avec grand plaisir avec les secteurs adjacents, pour devenir l’industrie de la cybersécurité qui dicte désormais souvent le développement de l’être l’informatique : étant donné le caractère inévitable de la concurrence, seules les technologies équipées de la meilleure protection survivent.

Au cours des 30 années qui ont suivi la fin des années 80, nous, les entreprises qui développent des antivirus, avons été appelés par plusieurs noms originaux et/ou plutôt désagréables. Mais le nom le plus correct qui nous a été attribué ces dernières années est, AMHA, le mème cyber-paléontologue.

En effet, ce secteur a appris comment se battre contre les épidémies les plus importantes, que ce soit de façon proactive (comme quand nous avons protégé les utilisateurs des épidémies les plus importantes de ces dernières années : WannaCry et ExPetr), ou réactive (en utilisant les analyses des données sur les menaces gardées sur le Cloud, et des mises à jour rapides). Lorsqu’il s’agit d’attaques informatiques ciblées, le secteur dans sa globalité a encore beaucoup à faire. Seules quelques entreprises sont assez matures, et ont les ressources techniques suffisantes pour pouvoir s’en occuper. Si vous y ajoutez un engagement inébranlable pour révéler toutes les menaces informatiques, et ce peu importe leurs origines ou leurs objectifs, vous n’avez plus qu’une seule entreprise : KL ! Cela me rappelle une phrase de Napoleon Hill : « Il n’y a jamais beaucoup de monde en haut de l’échelle du succès ». Il n’est pas étonnant de voir que nous sommes seuls (en haut de l’échelle) : maintenir ce ferme engagement qui consiste à tout révéler coûte beaucoup plus cher que de ne rien faire. De plus, cette décision engendre beaucoup plus de problèmes à cause des bouleversements géopolitiques actuels qui ont eu lieu récemment, mais notre expérience montre que c’est la bonne chose à faire, et les utilisateurs nous l’ont confirmé ; il n’y a qu’à regarder les chiffres.

Une opération de cyber-espionnage est un projet de haute technologie très long, très cher, et particulièrement complexe. Il est évident que les auteurs de ces opérations sont contrariés et embêtés lorsqu’ils sont arrêtés, et beaucoup pensent qu’ils essaient de se débarrasser des développeurs « indésirables » en utilisant diverses méthodes en manipulant les médias.

https://platform.twitter.com/widgets.js

Mais je m’écarte du sujet…

Désormais, ces opérations de cyber-espionnage peuvent passer inaperçues pendant des années. Les auteurs font très attention à leurs investissements outils : ils n’attaquent que quelques cibles consciencieusement choisies (pas d’attaques massives qui peuvent être détectées beaucoup plus facilement), ils les essaient sur tous les produits de cybersécurité connus et disponibles sur le marché, ils changent rapidement de méthode si nécessaire, et ainsi de suite. Il est facile de croire que la plupart des attaques ciblées qui ont été détectées ne sont que la partie visible de l’iceberg. La cyber-paléontologie est le seul moyen vraiment efficace pour révéler les attaques. Il s’agit de collecter méticuleusement des données sur le long terne pour avoir une vue d’ensemble. Cette méthode implique aussi la collaboration des experts de diverses entreprises, la détection et l’analyse des anomalies, et par la suite, le développement des technologies de protection.

Il existe deux principaux champs secondaires dans le secteur de la cyber-paléontologie : les enquêtes ad hoc (après avoir détecté quelque chose au hasard et l’avoir poursuivi), et les enquêtes opérationnelles systémiques (processus d’analyse planifiée pour étudier l’environnement informatique des entreprises).

Les avantages évidents de la cyber-paléontologie opérationnelle sont très appréciés par les grandes entreprises, qu’elles soient gouvernementales ou commerciales, puisqu’elles sont toujours les premières à être victimes des attaques ciblées. Cependant, toutes les entreprises n’ont pas la possibilité, ou la capacité, d’entreprendre la cyber-paléontologie opérationnelle elles-mêmes : les vrais spécialistes, à embaucher, qui travaillent dans ce secteur niche, sont loin d’être nombreux, et sont assez chers. Nous devrions le savoir, parce qu’il y en a plein autour de nous et dans le monde entier. Ils ont une expérience exceptionnelle, et sont reconnus internationalement. Par conséquent, étant donné notre force dans ce secteur, et le fait que nos clients, qui sont des entreprises, en ont grandement besoin, et que nous sommes fidèles aux principes de l’offre et de la demande du marché, nous avons récemment décidé de fournir un nouveau service pour ce marché : Kaspersky Managed Protection.

Kaspersky Managed Protection est essentiellement la sous-traitance de notre cyber-paléontologie.

Notre service basé sur le Cloud collecte d’abord les métadonnées de l’activité du réseau et du système. Une fois que cela est fait, elles sont ajoutées aux données de notre solution KSN. Enfin, toutes ces informations sont analysées par des systèmes intelligents et des cyber-paléontologues experts. Il s’agit donc de l’approche HuMachine.

Revenons à la collecte des métadonnées… Ce qui est vraiment bien avec Kaspersky Managed Protection c’est que vous n’avez pas besoin d’installer des capteurs supplémentaires pour collecter les métadonnées. Le service fonctionne à l’unisson avec les produits déjà installés, surtout avec Kaspersky Endpoint Security et Kaspersky AntiTargeted Attack. Dans le futur, il fonctionnera peut-être aussi avec les produits d’autres développeurs, et il utilise les données de télémesure comme support pour son « examen médical » > diagnostic > ordonnance pour le traitement.

Il est particulièrement intéressant de voir ce qui est caché lorsque ces informations sont ajoutées aux données de KSN.

Le service en question dispose déjà de plusieurs gigabytes de données de télémesure brute grâce aux différents capteurs : événements du système d’exploitation, comportement des processus et interaction avec les réseaux, activité des services et applications du système, ou encore verdicts des produits de sécurité, avec la détection des comportements inhabituels, l’IDS, le sandboxing, la vérification de la réputation des objets, les règles de YARA, … vous en avez la tête qui tourne ?! Si les choses sont bien faites, vous trouverez peut-être dans ce chaos des techniques qui peuvent finalement vous aider à révéler des attaques ciblées.

À ce stade, pour séparer le bon grain de l’ivraie, nous utilisons une technologie de détection, d’enquête et d’élimination des attaques ciblées qui est brevetée, et basée sur le Cloud. Tout d’abord, les données de télémesure reçues sont automatiquement identifiées par KSN suivant la popularité des objets, l’appartenance à un groupe ou à un autre, la ressemblance avec des menaces connues, et d’autres paramètres. En d’autres termes, nous éliminons l’ivraie, et nous attribuons des étiquettes spéciales à toutes les choses utiles qui restent, et qui seraient les différents grains de blé.

Ensuite, ces étiquettes sont automatiquement traitées par un mécanisme de corrélation qui utilise l’apprentissage automatique, et qui met en avant des hypothèses sur les possibles cybermenaces. Dans le jargon des paléontologues, nous étudions les fragments déterrés pour trouver des ressemblances avec les dinosaures que nous avons déjà découverts. Nous cherchons aussi des combinaisons de fragments inhabituelles qui pourraient être propres à un dinosaure que la science ne connaît pas encore.

Pour élaborer ces hypothèses, le mécanisme de corrélation utilise une multitude de sources d’informations. Depuis la création de KL il y a 21 ans, nous avons accumulé… assez de données (soyons modestes) pour émettre ces hypothèses, notamment en ce qui concerne les données statistiques suspectes qui s’écartent de l’activité normale, mais aussi les tactiques, les technologies et les procédures des diverses attaques ciblées, et les données que nous obtenons grâce aux enquêtes sur les crimes informatiques auxquelles nous participons.

Une fois que les hypothèses sont élaborées, le cerveau du cyber-paléontologue passe à l’action. Cet expert arrive à faire des choses que l’intelligence artificielle rêve de pouvoir faire. Ce professionnel vérifie l’authenticité des hypothèses présentées, analyse les objets et les actions douteuses, élimine les faux-positifs, apprend des choses aux robots de l’apprentissage automatique, et développe des règles pour trouver de nouvelles menaces. Mais un jour, pourtant, presque tout ce que faisait le paléontologue manuellement sera fait automatiquement. Il s’agit d’un processus infini qui essaie de convertir l’expérience en enquêtes, et les enquêtes en un service automatique.

Alors, progressivement, étape par étape, avec l’aide des technologies de pointe, et sous la supervision des experts, dans ces tonnes de terre, nous pouvons trouver des traces de monstres d’attaques ciblées jusqu’alors inconnues. Plus la terre que reçoit Kaspersky Managed Protection n’a pas été traitée, plus il peut remonter dans le temps, et plus il est probable qu’il découvre ce qui n’a pas encore été découvert et, par conséquent, révèle des attaques inconnues. L’aspect le plus important est qu’il s’agit du moyen de protection le plus efficace, puisque nulle part ailleurs, à part dans les réseaux des grandes entreprises, on trouve cette terre non traitée qui contient des fragments de dinosaures.

Pour conclure, je souhaiterai brièvement expliquer comment Kaspersky Managed Protection complète notre Centre d’Opérations de Sécurité (SOC), le centre de contrôle des incidents liés à la sécurité des informations.

Il est certain que Kaspersky Managed Protection ne va pas remplacer le SOC mais (i) il pourrait donner un nouvel élan à sa création puisqu’il résout de façon astucieuse une seule tâche qui est tout de même la plus importante : révéler toutes les attaques, et ce peu importe leur complexité ; (ii) il pourrait étendre les compétences du SOC existant en y ajoutant la cyber-paléontologie ; et (iii) le dernier aspect qui est aussi le plus important, est qu’il pourrait créer un commerce supplémentaire pour les fournisseurs qui gèrent les services de sécurité (MSSP) en élargissant les applications de services des fonctions évolutives de la cyber-paléontologie. Je pense que ce troisième facteur peut être le vecteur principal du développement de Kaspersky Managed Protection.

Source: Antivirus

6 conseils en matière de sécurité pour les auto-entrepreneurs

Les cybercriminels aiment beaucoup les employés du département des ressources humaines, parce qu’ils ouvrent des fichiers envoyés par des sources inconnues : CVs, dossiers de candidature, etc. Ces fichiers contiennent souvent un élément malveillant. Savez-vous qui se trouve dans la même situation pour cette même raison ? Les auto-entrepreneurs.

Les travailleurs indépendants doivent aussi communiquer avec de nombreuses personnes qu’ils ne connaissent pas personnellement, et ouvrent des fichiers envoyés par n’importe qui, qu’il s’agisse d’un texte à traduire, d’informations techniques pour un projet de chiffrage, ou de la description d’une image qu’ils doivent dessiner. À cause de cette situation, les auto-entrepreneurs sont une cible facile pour les cybercriminels.

Une tâche malveillante

Par exemple, les chercheurs en sécurité ont récemment observé une campagne active qui vise les personnes sur les sites Internet conçus pour les auto-entrepreneurs, comme Fiverr et freelancer.com. Un groupe de cybercriminels contactait les gens enregistrés sur ces pages. Ces escrocs leur disaient qu’ils avaient un travail à leur proposer et, d’après la rumeur, qu’ils trouveraient tous les détails dans un fichier envoyé en pièce jointe.

Il s’agissait d’un fichier .doc, non exécutable, et assez convaincant puisque quelques victimes l’ouvraient. Quels étaient les dangers avec un document Microsoft Office ?

Il y a un élément en particulier qui peut être dangereux dans les documents Microsoft Office : le virus macro. Il s’agit d’un virus caché dans les macros associées aux fichiers MS Office. Lorsque les personnes ouvrent de tels fichiers, on leur demande d’activer les macros, et certaines le font. Dans le cas de la campagne récente, la prochaine étape consistait à installer un keylogger, ou un cheval de Troie avec un outil d’administration à distance (RAT), sur l’ordinateur de la victime.

Grâce au keylogger, ou au RAT, installé sur votre ordinateur, les escrocs peuvent voir ce que vous écrivez, y compris vos identifiants et vos mots de passe, ce qui leur permet de voler vos comptes et votre argent.

Une campagne malveillante similaire avait aussi été détectée sur LinkedIn et Alibaba.

Travailler à son compte apporte de nombreux avantages, mais il y a aussi de gros inconvénients, et si on y ajoute l’intérêt croissant des cybercriminels, le tout peut rendre la situation insoutenable pour l’auto-entrepreneur. Parlons de ce que vous pouvez faire pour vous protéger des différentes menaces.

Conseils en matière de sécurité des informations pour les auto-entrepreneurs

  1. Si un client, ou un client potentiel, vous demande d’installer un logiciel, ne le faites pas, sauf si vous le téléchargez depuis une source officielle. Assurez-vous qu’il ne va pas permettre au client d’accéder à votre ordinateur. Il y a quelques années, une campagne malveillante a trompé les travailleurs indépendants afin qu’ils installent Airdroid, une application d’accès à distance officielle, sur leur smartphone, pour ensuite voler leurs mots de passe à travers l’application.
  2. N’ouvrez pas les fichiers .exe ou autres fichiers exécutables. Ils peuvent être malveillants. Si vous en avez absolument besoin, analysez d’abord le fichier à l’aide d’un antivirus, ou en utilisant un antivirus hébergé sur le Web comme Kaspersky Virusdesk ou Virustotal.
  3. N’autorisez pas les macros des documents Microsoft Word, des tableaux Excel, des présentations PowerPoint, etc. Les macros sont tout simplement des exécutables cachés dans les fichiers, et les escrocs aiment tromper les gens en leur envoyant des documents apparemment sans danger, qui contiennent en réalité un malware, tout comme dans le cas mentionné ci-dessus.
  4. Ne vous faites pas avoir par l’hameçonnage. Les escrocs pourraient être intéressés par la possibilité d’avoir accès à vos comptes sur des sites comme Freelancer ou Fiverr, puisque cela leur permettrait aussi d’avoir accès à l’argent que vous avez gagné grâce à ses pages. S’ils accèdent à vos comptes, votre réputation, que vous avez mis si longtemps à construire, pourrait en pâtir. Faites attention aux sites Internet mal écrits, et aux messages qui vous demande de vous reconnecter ou d’envoyer vos identifiants à une personne pour quelque raison que ce soit.
  5. Lorsque vous êtes directement payé, n’envoyez pas des photos de votre carte bancaire. Ne révélez pas non plus les informations relatives à la date d’expiration, ou le code CVC/CVV (les trois chiffres au dos de votre carte). Ces informations ne sont jamais nécessaires pour vous payer. Vous pouvez envoyer vos informations bancaires, comme le numéro de votre carte, lorsque quelqu’un doit vous payer, mais il vaut mieux le faire en utilisant des canaux chiffrés sécurisés comme WhatsApp, les conversations secrètes de Telegram, ou une application similaire.
  6. Installez une solution de sécurité fiable, comme Kaspersky Security Cloud, qui va vous protéger des malwares, de l’hameçonnage, des spams et de toutes autres cybermenaces.

Source: Antivirus

Voici ce à quoi vous pouvez vous attendre au sommet Kaspersky NeXT de cette année

L’événement Kaspersky NeXT a été conçu pour favoriser les rencontres entre les penseurs de différents horizons, y compris ceux qui analysent les idées émergentes ou nouvelles. L’événement de l’an dernier a couvert plusieurs sujets, de la blockchain jusqu’à en arriver à se demander à quel point il serait difficile de visiter Mars.

https://platform.twitter.com/widgets.js

Ceci étant dit, voici un aperçu de ce à quoi vous pouvez vous attendre à l’événement de cette année qui aura lieu à Barcelone, en Espagne.

Les femmes dans le secteur des technologies

Étant donné qu’il y a de plus en plus de cybermenaces, il est indispensable d’avoir plus de personnes pour aider les particuliers et les entreprises à se protéger. La mauvaise nouvelle est qu’il y a moins de femmes dans le domaine de la cybersécurité qu’il n’en faudrait : en général, seulement 11 % des employés de ce secteur sont des femmes. Nous devons comprendre comment changer cette situation.

Le futur des APTs des États-nations

Comment sera notre futur puisque de plus en plus d’États-nations cherchent à développer leurs propres APTs ? C’est ce que Christian Funk, responsable de Global Research & Analysis Team (GReAT) de Kaspersky Lab, dans DACH, a l’intention d’étudier. Attendez-vous à ce qu’il compare les outils actuellement utilisés par les cybercriminels normaux, aux autres qui sont développés par les États-nations. Des choses assez effrayantes en effet.

Quelle est la valeur de vos données sur le marché noir ?

Le divertissant David Jacoby va considérer les données quotidiennes que nous produisons régulièrement (noms des comptes, balises de jeux, photos personnelles, etc.), et voir exactement quelle est leur valeur sur le marché noir d’Internet.

Les souvenirs humains sont-ils la prochaine cible des pirates informatiques ?

Nos souvenirs font partie de nos biens les plus précieux, et pourtant ils sont fragiles et sources d’erreurs. Dans un futur proche, il pourrait être possible d’ajouter des implants de mémoire directement dans le cerveau, ce qui nous permettrait de mieux garder et conserver nos souvenirs. Cependant, cette méthode augmente le risque en matière de sécurité. Dmitry Galov, de Kaspersky Lab, et Laurie Pycroft, de l’Université d’Oxford, vont explorer ce que le futur pourrait réserver à nos souvenirs.

La plus grande menace pour votre vie privée

Eva Galperin, directrice de la cybersécurité à l’Electronic Frontier Foundation (EFF), et Marco Preuss, directeur de l’équipe GReAT de Kaspersky Lab en Europe, vont vous parler de ce qu’ils considèrent comme les plus grandes menaces pour votre vie privée numérique dans le monde actuel. Par exemple, comment les réseaux sociaux affectent le concept même de la vie privée, ou encore comment notre perception de la vie privée a changé grâce au monde numérique.

Ce n’est que la partie visible de l’iceberg ! Nous avons prévu d’organiser beaucoup plus de conférences ! Si vous voulez en savoir plus sur ce sommet, alors suivez l’hashtag officiel de cet événement, #KLNext2018.

Source: Antivirus

5 conseils pour protéger votre réseau domestique

Pour la deuxième année consécutive, l’entreprise Kaspersky Lab est devenue la championne officielle du National Cyber Security Awareness Month (NCSAM, le mois national de sensibilisation à la cybersécurité). Pendant ce mois, nous allons nous concentrer sur des conseils en matière de sécurité que les entreprises et les consommateurs peuvent appliquer. Pour cette première semaine, nous allons voir comment vous pouvez protéger votre maison.

Commençons sans attendre :

  1. Avez-vous une connexion Wi-Fi chez vous ?
  2. Disposez-vous d’au moins un appareil qui soit connecté à Internet ?
  3. Vos amis ou vos proches viennent-ils vous voir ?

Maintenant, la question à 1 million :

  1. Êtes-vous certain d’être parfaitement protégé ?

Lancez-vous et répondez à ces questions ; personne ne vous observe, ou peut-être que si ? Nous y reviendrons un peu plus tard dans cet article. Votre pourrez mieux répondre à la question numéro 4 après avoir lu cet article.

1. Protégez votre ordinateur

Peut-être que l’étape la plus simple pour commencer à contrôler votre sécurité domestique consiste à protéger les appareils que vous possédez. Vos ordinateurs, tablettes, et téléphones sont tous susceptibles d’être attaqués par des infections malveillantes qui se trouvent sur Internet, ou dans des applications qui ont une apparence trompeuse, ou qui sont gratuites mais sont en réalité un piège.

Le meilleur conseil que nous pouvons vous donner pour protéger vos appareils, est d’installer une bonne solution antivirus. Les options ne manquent pas, puisque vous pouvez choisir entre plusieurs produits efficaces analysés par des professionnels indépendants de confiance. Il y a de grandes différences en termes de prix, et certains sont même gratuits. Je vous recommande d’utiliser notre produit Kaspersky Security Cloud parce qu’il vous offre la protection la plus avancée, et protège de nombreux appareils, y compris les PC, Mac, et même les appareils sous Android et iOS.

En plus d’avoir un bon antivirus, il est généralement conseillé de suivre cette règle générale : ne téléchargez les applications qu’à partir de sources officielles comme Google Play, l’App Store d’Apple, ou encore le site Internet de l’application. Si vous ne le faites pas, vous risquez de télécharger une version légèrement différente de l’application que vous cherchez, avec des options supplémentaires telles que remplir votre écran de publicités, vous espionner, miner des crypto-monnaies à votre insu, ou même voler les identifiants vous permettant de vous connecter à votre compte bancaire.

2. Protégez votre Wi-Fi

Lorsque vous avez installé une connexion Internet chez vous, votre fournisseur a probablement utilisé sa propre combinaison modem/routeur, a donné un nom à votre réseau domestique, et a configuré un mot de passe pour vous. Si vous n’avez pas modifié le nom du réseau et configuré un nouveau mot de passe, il est temps que vous le fassiez. La raison principale est que vous payez pour recevoir ce service, alors pourquoi permettre à une autre personne d’en profiter ?

La plupart des routeurs ont un nom d’utilisateur et un mot de passe par défaut, tel que admin/admin ou admin/mot de passe. Si vous cherchez tout simplement le modèle de votre routeur sur Google, vous obtiendrez ces informations par défaut. À partir de là, ils peuvent, ou vous pouvez, renommer le réseau, configurer un nouveau mot de passe, et modifier toutes les options disponibles. Faites-le immédiatement. Tant que vous y êtes, assurez-vous que le micrologiciel du routeur est à jour.

Vous devriez aussi configurer un réseau Wi-Fi invité pour vos amis et vos proches lorsqu’ils viennent vous voir. Le mien s’appelle « FBI Van », juste pour embêter les gens, et j’ai bel et bien modifié le mot de passe. Il est évident que je ne vais pas mentionner le nom de ma connexion Wi-Fi ici.

3. Protégez vos appareils intelligents / l’Internet des Objets

Si vos appareils de l’Internet des Objets sont connectés à votre réseau, je vous recommande de les connecter à votre réseau Wi-Fi invité plutôt qu’au réseau principal, et de modifier les mots de passe par défaut. Vous vous demandez peut-être pourquoi vous devriez changer le mot de passe.

La réponse est la même que celle au problème des paramètres par défaut du routeur dont nous avons parlé auparavant. La plupart des appareils de l’Internet des Objets ont un mot de passe par défaut, facile à trouver en faisant une simple recherche sur Google. Lancez-vous, jugez-en par vous-même, puis modifier vos mots de passe.

Ce problème est particulièrement inquiétant parce que de nombreux cybercriminels ont infecté ces appareils, et les ajoutent à des botnets à un rythme alarmant.

4. Bandez les yeux à Big Brother

Nous vous avons demandé plus tôt dans cet article si quelqu’un vous voyait. Il s’agissait en quelque sorte d’une blague, mais il serait vraiment judicieux de faire attention lorsqu’il s’agit de la webcam de votre ordinateur. De nombreux sites Internet et applications vous demandent de les laisser accéder à votre appareil photo et à votre microphone. Comment les utilisent-ils ? On ne peut jamais vraiment le savoir, mais il est possible qu’une personne qui se trouve quelque part dans le monde soit vraiment en train de vous regarder.

Comment éviter cette situation ? Vous pouvez coller un morceau de papier sur votre caméra, ou acheter un protecteur de webcam que vous n’enlèverez que quand vous voulez utiliser votre caméra. Les bons antivirus vous proposent également de restreindre l’accès à votre caméra, une option que je vous recommande fortement d’utiliser.

5. Éloignez-vous des menaces par clé USB

Il existe une autre menace que nous devrions mentionner, puisqu’elle touche les entreprises, mais aussi les gens ordinaires comme vous et moi.

Avez-vous déjà trouvé une clé USB sur une place de stationnement, dans un parc, dans le hall d’entrée d’un bureau, ou ailleurs ? Si j’agitais ma boule magique numéro 8 (Magic 8-Ball), je pense que la réponse serait TRÈS PROBABLE. Avec la quantité impressionnante de choses et de cadeaux que nous trouvons aux foires commerciales, ces appareils sont partout, et il ne serait pas inquiétant d’en trouver un.

Maintenant, si vous en trouvez un, devriez-vous le connecter à votre ordinateur et découvrir quel en est le contenu ? La réponse est assez courte : non ! Vous voyez, non seulement la curiosité est un vilain défaut, mais en plus vous pourriez récupérer un malware ou un mineur de crypto-monnaie caché dans votre appareil. Vous ne me croyez pas ? Regardez ce qui s’est passé en 2010 lorsque le virus Stuxnet a infecté le réseau d’une centrale nucléaire iranienne en utilisant une bonne vieille clé USB.

Si l’on revient en 2018, et à la récente étude réalisée par Kaspersky Lab, on peut voir que les clés USB, et autres supports amovibles, sont particulièrement populaires entre les cybercriminels, puisqu’ils les utilisent comme moyens pour vous infecter.

J’espère que ces quelques conseils vont vous aider, et vous permettre d’avoir un réseau domestique plus sûr. Je vous conseille également de lire les conseils que nous donnons sur notre blog Kaspersky Daily afin d’accroître vos niveaux de sécurité.

Source: Antivirus

Chérie ? C’est qui l’homme avec toi sur Google Maps ?

Un mari gagne son procès après avoir découvert sa femme, avec un autre homme, via Google Maps. Google maps, voilà bien un outil formidable. Pendant que l’armée Belge attaque Google qui ne veut pas “flooter” les bases militaires du Royaume. Après que le Ministre de la Justice frança…

Cet article Chérie ? C’est qui l’homme avec toi sur Google Maps ? est apparu en premier sur ZATAZ.

Source: zataz

Prestations administratives, ne payez pas ce qui est gratuit !

Dans ma chronique quinzomadaire sur Wéo, la télé Hauts-de-France, avec Laurent Dereux, on vous parle cette semaine des “pièges” web concernant les prestations administratives douteuses et les faux sites de Mairies qui s’invitent sur la toile. A découvrir, via la rediffusion, ici, o…

Cet article Prestations administratives, ne payez pas ce qui est gratuit ! est apparu en premier sur ZATAZ.

Source: zataz

Fuite de données pour le site LEZ de Bruxelles

Dorénavant, si vous souhaitez vous rendre à Bruxelles, en voiture, il faut passer par LEZ « Low Emission Zone ». Une obligation de s’enregistrer afin de pouvoir circuler. Le problème ? Le site ne protège pas correctement les données enregistrées ! Le Service Veille ZATAZ a pu constater un séri…

Cet article Fuite de données pour le site LEZ de Bruxelles est apparu en premier sur ZATAZ.

Source: zataz