A grands coups de captures d’écran sauvages, les « smart TV » enregistrent tout ce que le téléspectateur regarde, permettant aux fabricants de dresser un portrait-robot très précis de chaque utilisateur. En France, plus de 9 TV vendues sur 10 sont des smart TV, ces écrans sont bourrés de fonctionnalités. Une fonction équipe toutes ces télés, elle n’est jamais mise en avant par les constructeurs et les vendeurs : l’ACR ou la « reconnaissance automatique de contenu » (automatic content recognition). Le procédé est simple : plusieurs fois par seconde, la télévision opère une capture d’écran et l’envoie sur les serveurs du fabricant. Tout peut être capturé, les séries regardées, les photos de vacances lues sur un lecteur DVD, un documentaire YouTube. Ces informations permettent, à de gigantesques bases de données, de déterminer, précisément, ce que l’utilisateur regarde, pendant combien de temps, etc. La technologie est identique à celle qu’a développée l’application Shazam, qui permet de reconnaître (à peu près) n’importe quel morceau de musique. Shazam a proposé un service d’ACR aux fabricants de TV dès 2011.

Connaître les vidéos regardées sur YouTube, le contenu sur Netflix ou, simplement, quels appareils sont connectés à la TV permet de dresser un portrait-robot extrêmement précis de l’utilisateur. On en déduit son emploi du temps, son statut socioprofessionnel, ses opinions politiques, son orientation sexuelle ou encore son identité de genre. Autant d’informations sensibles qui sont utilisées pour suggérer du contenu. L’ACR n’est pas le seul outil pour collecter un maximum de données, ces écrans disposent de micros permettant de le contrôle vocal de ceux-ci. Le mois dernier, LG a annoncé un partenariat avec Zenapse, une société qui  analyse les images récoltées à l’aide d’une IA capable de déterminer l’émotion des spectateurs. Un vrai flicage qui rappelle le livre « 1984 » de Georges Orwell.

Dossier(s): Sécurité IT Tags:

Combien de temps faut-il à un hacker bien équipé (autrement dit: en matériel grand public de dernière génération) pour  craquer votre mot de passe uniquement en essayant toutes les combinaisons possibles ? Le cabinet de conseil Hive System produit chaque année un tableau indiquant le temps nécessaire au craquage d’un mot de passe en fonction de sa longueur et de sa complexité (utilisation de majuscules, de caractères spéciaux…).

Dossier(s): Sécurité IT Tags:

Nommé « Confidentialité avancée des discussions », le paramètre protégera les échanges nécessitant un niveau supérieur de confidentialité. Une fois activée, la fonction empêchera les participants à une conversation privée ou de groupe d’exporter les échanges, de télécharger automatiquement les médias partagés ou d’utiliser les messages pour alimenter des systèmes d’intelligence artificielle. Une façon de sécuriser d’avantage une conversation, « personne ne pourra divulguer ce qui a été dit dans celle-ci ». Cet outil sera déployé au cours des prochains mois et des protections supplémentaires seront ajoutées. La fonctionnalité sera disponible pour tous les utilisateurs disposant de la version la plus récente de l’application. Les mesures de confidentialité actuelles comprennent le chiffrement de tous les messages et conversations, garantissant que seuls les destinataires peuvent accéder aux messages échangés.

Dossier(s): Sécurité IT Tags:

Pendant 2 ans (entre 2021 et 2023), des pirates informatiques ont volé des données à la Sûreté de l’État. Un e-mail sur dix entrant ou sortant du service civil de renseignement a été détourné par un groupe de pirates chinois, vraisemblablement le « UNC4841 » qui mène des activités d’espionnage en faveur de Pékin. Ils auraient exploité la faille d’un logiciel de sécurité de la firme américaine Barracuda. Les données classifiées – exclusivement échangées sur le serveur interne de la Sûreté de l’État (VSSE) – ne sont pas concernées. Les données volées pourraient contenir des données personnelles de près de la moitié du personnel de la Sûreté, comme des documents d’identité transmis au service des ressources humaines. L’enquête interne n’a pas permis de savoir quels e-mails ont été piratés et donc, quelles identités sont potentiellement compromises.

Cracked et Nulled, deux des plus grands forums dédiés au piratage informatique, ont été saisis lors d’une opération menée entre le 28 et le 30 janvier. Avec plus de 10 millions d’utilisateurs, ont pouvait trouver sur ces plateformes des correspondants proposant des outils pour s’introduire dans des systèmes, des bases de données volées et même des formations de hacking. L’opération, baptisée « Talent », a mobilisé les autorités de huit pays, dont la France, l’Allemagne et les États-Unis. Résultat : deux suspects arrêtés, 17 serveurs saisis, ainsi qu’environ 300.000 euros en cash et cryptomonnaies confisqués. Le service de paiement Sellix a été mis hors service.

Dossier(s): Sécurité IT Tags:

Le réseau social ne sera plus accessible pendant au moins un an dans le pays dès le début de l’année 2025. Une mesure forte pour « protéger » les mineurs. L’Albanie accompagne cette suspension de mesures de surveillance. Présence policière accrue dans les établissements scolaires, sessions de formation au harcèlement numérique et mobilisation des parents. TikTok pourra reprendre ses opérations si l’entreprise prend des dispositions pour éviter les éclats de violence verbale entre ses utilisateurs. 

L’association de consommateurs britannique Wich ? a analysé trois modèles de friteuses à air (Airfryer) connectées, deux chinoises et une américaine, fonctionnant via une application, qui permet de piloter la cuisson depuis son smartphone. Parmi les autorisations requises, les trois machines demandaient… d’enregistrer du son sur le téléphone de l’utilisateur. La friteuse Xiaomi est liée à des trackers publicitaires pour recueillir des informations sur les habitudes de navigation de ses utilisateurs: localisation, posts likés sur les réseaux sociaux, des données auraient ainsi été collectées et envoyées à des serveurs situés en Chine.

Dossier(s): Sécurité IT Tags:

Lors de la réunion du Conseil des ministres italien de mercredi, le gouvernement Meloni a approuvé un nouveau décret-loi concernant les migrations. Cette loi, connue sous le nom de « Decreto flussi » (décret sur les flux), introduit, entre autres des dispositions permettant aux autorités d’inspecter les téléphones portables des demandeuses et demandeurs d’asile.

L’objectif de cette inspection serait de vérifier la véracité des informations que ces personnes fournissent. Les autorités ne seraient ainsi autorisées à accéder qu’à des données spécifiques liées à l’identification ou à la détermination de l’origine des demandeurs d’asile. On ignore cependant comment un tel tri sera fait dans la pratique. Quoi qu’il en soit l’accès aux contenus des communications présents sur les appareils sera interdit. En outre, toute inspection doit être autorisée au préalable par les autorités judiciaires compétentes.

Parmi les autres mesures du décret-loi, on peut citer : L’obligation de fournir les empreintes digitales pour les étrangers qui demandent des visas nationaux (ce qui n’est prévu aujourd’hui que pour les visas Schengen), la suppression de l’obligation pour les consulats de notifier formellement le rejet des demandes de visa,  l’obligation d’effectuer des contrôles avant la délivrance du visa ou, s’il a déjà été délivré, après la délivrance du visa, pour les citoyens du Bangladesh, du Pakistan et du Sri Lanka où les irrégularités auraient été plus importantes. En pratique la délivrance des visas de travail pour les ressortissant·es de ces pays sera suspendue afin de permettre des vérifications efficaces en Italie. Notons que la liste de ces pays pourrait être étendues par un décret du ministère des affaires étrangères.

Présentation du décret loi sur les flux par le gouvernement italien (octobre 2024)

La plateforme Ghost permettait à ses utilisateurs d’échanger des messages de manière confidentielle en utilisant une triple couche de chiffrement. En outre, elle proposait un système de destruction automatique des messages, effaçant toute preuve aussi bien du côté de l’expéditeur que du destinataire. Les abonnements, facturés 2.350 dollars pour six mois, comprenaient également un smartphone modifié (photo) et des services de support technique. Le paiement s’effectuait en cryptomonnaie, renforçant l’anonymat des transactions. À son apogée, la plateforme était utilisée par des milliers de personnes à travers le monde, avec environ 1.000 messages échangés quotidiennement. Elle bénéficiait d’un réseau global de revendeurs qui la proposaient à des clients potentiels, notamment des réseaux de trafiquants internationaux.

L’enquête, menée par l’Operational Taskforce (OTF) d’Europol depuis mars 2022, a mobilisé des agents de neuf pays, dont la France, l’Italie, le Canada, les États-Unis et l’Australie. Cette collaboration a permis de localiser les serveurs de la plateforme en France et en Islande, d’identifier ses propriétaires en Australie et de découvrir des actifs liés à l’infrastructure de Ghost aux États-Unis. Les informations recueillies ont conduit à 51 arrestations, dont 38 en Australie, 11 en Irlande, une au Canada et une autre en Italie. Les responsables de la plateforme font face à cinq chefs d’accusation, avec des peines pouvant atteindre 26 ans de prison. Cette opération contre Ghost est la dernière du genre (et probablement pas la dernière) menée par Europol pour cibler des plateformes de communication cryptée, comme Sky ECC, EncroChat et Exlu.

Durant la dernière semaine du mois d’août, plusieurs chaînes Telegram pro-palestiniennes ont été bloquées dans les pays européens, notamment la chaîne « Palestine Archive », qui compte plus de 15 000 abonnés, et le « Resistance News Network » (RNN), qui compte plus de 166 000 abonnés. La justification exacte de l’interdiction n’est pas connue. Toute personne qui tente d’accéder à la chaîne dans les pays de l’Union Européenne reçoit une notification l’informant qu’elle ne peut pas être affichée car elle « viole les lois locales ». Il y a déjà eu des incidents dans lesquels différents pays ont bloqué des canaux Telegram individuels dans le passé. Dans certains cas, la pression est exercée directement sur Telegram, mais parfois aussi via les systèmes d’exploitation iOS et Android.

On ne sait rien de l’interdiction de RNN ou de Palestine Archive, pas même s’il s’agit d’une action de plusieurs États membres de l’UE ou si le blocage a été encouragé par une institution de l’UE. Si la base juridique du blocage reste floue, les raisons politiques sont évidentes. Rappelons que le PDG de Telegram, Pavel Durov, a été arrêté à l’aéroport de Paris-Le Bourget juste un jour après ces fermetures (voir notre article). La justification officielle était que Telegram ne lutterait pas contre la criminalité en ligne telle que la pornographie infantile, le trafic d’armes et de drogues. Toutefois, il existe des soupçons que la proactivité moindre de Telegram (par rapport à d’autres plateformes) au niveau de la censure des contenus politiques, ait été une des raisons principales pour son arrestation.

La censure ne s’est pas arrêtée aux chaines pro-palestiniennes : La semaine dernière, Telegram a supprimé (sans avertissement, ni notification aux administrateurs) la chaine « No Border Info – Calais & more » pour « diffusion de contenus illégaux ». Si on ne connait la raison précise de cette censure, les militant·es qui anime la chaine soupçonne que celle-ci a été supprimée suite à des signalements de fascistes qui se plaignaient qu’elle ait diffusé un appel à contre-manifester face à un projet d’attaque contre les migrant·es présent·es sur les plages de Calais. Plus d’infos ici. Bref que ce soit au niveau de la sécurité ou de résistance à la censure, Signal reste la meilleure option.

Telegram