Allô célibataire, vie privée en danger.

Vous utilisez ou avez déjà utilisé une fois une application de rencontre ? Alors attention, vos données sont peut-être en de mauvaises mains. Ces applications de rencontre permettent parfois de tout connaître de l’autre grâce aux données recueillies. Mais ces données sont-elles en sécurité ?

Les chercheurs en cybersécurité  de Kaspersky Lab se sont penchés sur le sujet. Ils ont réussi à pirater 9 applications de rencontre. Les pare feux de ces applications sont très faibles. Que ce soit Tinder, Bumble, OK Cupid, Badoo, Mamba, Zoosk, Happn, WeChat et Paktor, aucune de ces applications n’est parfaitement sécurisée. En s’inscrivant sur ces applications, l’on se soumet à un questionnaire qui va au delà de l’âge et du prénom ou pseudo, et ces données tombent très souvent en de mauvaises mains. Lire la suite

Snapchat vient-il de tuer la vie privée ?

Source photo: eteknix.com

 

La dernière mise à jour de la célèbre application est une petite révolution dans l’univers des réseaux sociaux. La barrière entre vie privée et vie publique n’a jamais semblée aussi proche de voler en éclat.

On est à la fin de l’année 2017 et on est en pleine (r)évolution des réseaux sociaux. Etre sur Facebook, Instagram c’est indispensable même ou monde professionnel. Depuis quelques ans, l’application Snapchap devient la préférée des jeunes notamment. L’application, qui permet, pour plus de discrétion, d’envoyer des messages qui s’autodétruisent, procède à une mise à jour de son service.

La nouveauté de Snapchat n’en finit plus de faire polémique entre les défenseurs d’un progrès au niveau de la vie sociale et ceux qui crient à la violation de la vie privée, la fonction Snap Map ne fait pas l’unanimité et divise plutôt les utilisateurs. Il s’agit d’une carte permettant de géolocaliser tous ses amis, afin de faciliter les rencontres lorsque l’on se situe à deux pâtés de maisons par exemple. C’est une fonctionnalité qui s’inspire très largement de l’application Zenly, que Snapchat a racheté il y a seulement deux mois et qui ne fait pourtant pas que des heureux.

Snap Map : Privacy issues ? Ou seulement une évolution normale de l’application ?

Avant de commencer, il faut savoir que Snapchat n’est pas la seule application à permettre le partage de position, mais la nouveauté et que c’est la seule qui le propose en continu. On trouve innovante et incitante l’idée de pouvoir retrouver facilement ses amis était séduisante, mais on s’est rend compte du possible danger quand on voit que rapidement un nombre croissant d’utilisateurs s’inquiètent de pouvoir être suivis en permanence. Certaines craignent déjà des agressions, du harcèlement, des quiproquos, des jalousies, etc.

A la mode pour les adolescents

On ne doit pas oublier de préciser qu’a parmi les utilisateurs de Snapchat il y a des adolescents et environ un quart d’entre eux ont moins de 17 ans. Une fonctionnalité permettant de suivre 24 heures sur 24 des mineurs n’est pas aux goûts des parents. Certains pays ont décidé de faire passer un message aux parents concernant cette application et les conséquences pour leurs enfants par le biais des médias locaux et des autorités. Les représentants de la fameuse application n’hésitent pas à trouver un bouc émissaire pour leur mise à jour controversée en précisant qu’il existe un mode fantôme destiné à être invisible.
Une fonctionnalité bien pratique s’il ne fallait pas la désactiver pour pouvoir profiter de la carte et surtout qui n’implique pas de la part de Snapchat de ne pas continuer à vous géolocaliser.

Sur Snap Map, comme on peut le constater sur la vidéo en fin d’article, il suffit de cliquer sur l’avatar d’un ami présent sur la carte pour accéder à ses snap.
Autre problématique, en choisissant un mode ayant le nom de son logo, Snapchat crée une logique assez pernicieuse, surtout dans l’esprit des plus jeunes, à savoir : « être localisé, c’est normal et finalement pas si grave que cela et avoir une vie privée, c’est vivre caché ! ». On a d’ailleurs de beaux exemples d’utilisateurs qui tweetent des messages du genre :
« Désactiver la Snap Map, c’est tromper sa copine ou pas ? » ou « Pour moi, ceux qui mettent en mode fantôme sur snap vous avez beaucoup de choses à vous reprocher ».

Il est désormais possible de savoir où se trouvent ses proches, sans même qu’ils réalisent qu’ils sont en train de communiquer leurs déplacements. En 2017,on peut juste dire, comme George Orwell disait dans son roman : « Big Brother is watching you.»

Andréa GARGAREA

L’extension qui protège votre vie privée : Privacy Badger

Avec Privacy Badger, les sites consultés sur le web ne sont plus traqués. Il s’agit d’une extension qui empêche les annonceurs et autres traqueurs de pister les pages visitées en ligne. Un outil qui lutte contre le profilage des internautes et qui vous rends invisibles.

Privacy Badger intervient lorsqu’un annonceur trace l’internaute et empêche celui-ci de voir le contenu dans le navigateur automatiquement.

Capture écran de la page Privacy Badger

Lire la suite

NUMERIQUE ET INFORMATIQUE/CYBERSECURITE : Ces start-up qui ont développé le Bug Bounty en France

Image

Google, Facebook, Uber, Airbnb, Netflix… Tous ces géants de la Silicon Valley ont depuis longtemps adopté le Bug Bounty. Cette méthode consiste à faire appel à une communauté de « chercheurs », qu’on appelle les hackers blancs, pour détecter des failles informatiques dans le cadre d’un programme bien défini. « Plutôt qu’acheter des prestations en jours-hommes pour détecter les failles de sécurité, on s’adresse à une communauté et on paye à la faille. Avec le Bug Bounty, on passe donc d’une logique de moyen à une logique de résultat », explique Fabrice Epelboin, cofondateur de Yogosha, plate-forme française de Bug Bounty lancée l’année dernière.
Des hackeurs blancs recrutés par cooptation
Pratique courante en Amérique du Nord, le Bug Bounty reste encore une activité confidentielle en Europe. En France, trois start-up comptent démocratiser cette pratique : Yogosha, Bounty Factory et Bug Bounty Zone. Deux d’entre elles (Yogosha et Bounty Factory) étaient présentes aux Assises de la sécurité, qui se tiennent jusqu’au vendredi 7 octobre à Monaco. Elles ont fait part de leurs démarches et ambitions à l’occasion d’une table ronde sur les failles de sécurité et l’économie collaborative.

Cybersécurité : ces start-up qui veulent développer le Bug Bounty en France

Security by design : Intégrer le Bug Bounty dans une démarche DevOps

Intégrer l’approche Bug Bounty au cœur du processus de production de code d’une entreprise, c’est l’ambition de Fabrice Epelboin, cofondateur de la start-up Yogosha. Selon lui, cette approche « secure by design »permettrait d’identifier une faille plus rapidement et de la faire remonter à la personne qui l’a causée. « C’est faire acte de pédagogie et cela permet à une entreprise de faire monter en compétence ses propres équipes et de diminuer la production du nombre de failles », estime-t-il.
Concrètement, leurs plateformes permettent de mettre en relation les entreprises qui souhaitent renforcer leur sécurité avec une communauté de chercheurs extrêmement qualifiés, reconnus pour leur éthique et souvent recrutés par cooptation. La communauté de hackers blancs formée par Yogosha compte, par exemple, une centaine de chercheurs. « Nous les connaissons tous personnellement », assure son cofondateur. « Il faut créer un environnement de confiance pour le client »,confirme Guillaume Vassault-Houlière, cofondateur de Bounty Factory et RSSI chez Qwant.
Jusqu’à 500 000 euros de gains par an
Ensuite, selon le programme de Bug Bounty, des pools différents de chercheurs sont montés. « Si on est sur une problématique IoT, on ne va pas créer le même pool de chercheurs que pour la recherche d’une faille sur une application web », explique Fabrice Epelboin. Via la gamification, les hackeurs blancs gagnent des points selon leurs performances. Et, si un chercheur repère, en premier, une vulnérabilité de haute criticité, il gagne de l’argent. Une faille de sécurité détectée n’est payée qu’une seule fois. En travaillant sur plusieurs plateformes, les meilleurs sur le marché peuvent gagner jusqu’à 500 000 euros par an. La valeur d’un bug est, elle, calculée en fonction de la criticité de la vulnérabilité et de la nature des données.
Ces plateformes permettent également d’instaurer un climat de confiance entre les deux parties grâce à l’ingénierie juridique qu’elles apportent. Pour chaque programme de Bug Bounty, un contrat est scellé entre les parties pour assurer une transparence complète. « La notion de confiance est centrale dans le bug bounty », martèlent les deux start-up. « Cette donnée de confiance n’étant plus transitive, il faut la traduire dans le socle juridique de la plate-forme », note Fabrice Epelboin.
Faire baisser le coût des cyber-assurances
Aujourd’hui, Yogosha travaille avec deux types d’entreprises. Les très grands groupes, (notamment un opérateur d’importance vitale) d’un côté, et les grosses start-up de l’univers BtoB de l’autre. La jeune pousse entend se développer tout autour du bassin méditerranéen. Bounty Factory, elle, travaille notamment avec l’hébergeur français OVH, qui a lancé officiellement son premier programme de recherche de bug en juillet dernier lors de la Nuit du Hack. Elle aussi entend s’étendre en dehors des frontières françaises et travaille actuellement sur des projets en Allemagne, en Suisse et au Luxembourg.
En France, si les entreprises sont encore frileuses face à cette pratique, les réticences tombent petit à petit. C’est en tout cas le point de vue de Sandro Lancrin, RSSI de Radio France, invité de cette table ronde. S’il ne s’est pas encore engagé dans un programme de Bug Bounty, le responsable de la sécurité informatique étudie sérieusement cette possibilité. A terme, les entreprises adeptes de cette pratique pourraient voir le coût de leur cyber-assurance sensiblement baisser, en particulier si le tableau de bord mis en place dans le cadre d’un programme de Bug Bounty montre la célérité de l’entreprise à corriger les failles détectées.

Êtes-vous sur la liste ? 1,4 milliard de mots de passe et d’identifiants sont révélés sur internet

Photo : Isorepublic / CC0 Creative Commons

Ce mois, les chercheurs de l’entreprise 4iQ ont découvert la plus grande base de données jamais trouvé sur le deep web. Sont 1,4 milliard de combinaisons d’identifiants, allant des comptes Netflix aux Bitcoins. Aucun des mots de passe étaient chiffrés et la source n’a pas été identifiée.

Lire la suite

Le Créateur de BitCoin Démasqué?

Le BitCoin est une monnaie virtuelle mais elle est également convertible en monnaie officielle via des plateformes en ligne, à un cours fixé par l’offre et la demande

Le BitCoin est une monnaie virtuelle mais elle est également convertible en monnaie officielle via des plateformes en ligne, à un cours fixé par l’offre et la demande. (Source : pixabay.com)


Mardi 8 Décembre 2015 deux sites américains Gizmodo et Wired ont prétendus avoir découvert la véritable identité de Satoshi Nakamoto (le créateur de la monnaie virtuelle Bitcoin). Selon leurs sources ce mystérieux personnage se prénommerai Craig Steven Wrigh, un homme d’affaire australien installé à Sydney. L’énigme de l’homme derrière la crypto-monnaie a déjà, de par la passé ; tenté d’être élucidé, à plusieurs reprises, en vain. Retour sur cette investigation.

22/10/2015

Lire la suite

Autorisation des pseudos sur Facebook: promesse de sécurité rapidement avortée

Capture d'écran Facebook

Capture d’écran Facebook

Et si l’anonymat sur Internet était le meilleur moyen de se protéger ? C’est une idée qui a suscité bien des tumultes mais qui a finalement été acceptée par Facebook. Après plusieurs mois de lutte contre un mouvement citoyen voulant faire autoriser l’utilisation des pseudonymes sur le réseau social, le géant américain s’engage aujourd’hui à lâcher du lest pour les membres qui préféreraient ne pas révéler leur vrai nom, pour des raisons de sécurité. Les personnes concernées devraient donc bénéficier des avantages de Facebook sans être identifiables, sous certaines conditions.
Lire la suite

La navigation privée au cœur de Firefox 42

La nouvelle version de Firefox, sortie le 7 novembre dernier, contient plusieurs nouvelles fonctionnalités. Parmi elles, la Tracking Protection. Son objectif est d’aider les internautes à se protéger davantage face à la collecte des données en ligne, et également d’empêcher l’affichage des publicités. Explications.

Sans titre

Mozilla Firefox, un navigateur libre depuis 2004.

Lire la suite

Bracelet Unique : un intermédiaire grand public aux puces RFID ?

Le bracelet Unique, via un jeu de couleurs, informe l’utilisateur de toutes sortes de notifications. ©uBirds.eu

Le bracelet Unique, via un jeu de couleurs, informe l’utilisateur de toutes sortes de notifications. ©uBirds.eu

La jeune entreprise polonaise Ubirds a lancé le 22 octobre dernier une campagne de financement sur le site Kickstarter, pour commercialiser son bracelet Unique. L’idée : concevoir une LED, une puce bluetooth et des capteurs à insérer directement sur un bracelet de montre. Alors que les implants de puces sont encore aujourd’hui loin d’avoir conquis le cœur de tous, ce nouveau dispositif pourrait bien être un intermédiaire plus attractif.
Lire la suite

Après le Fappening, le Snappening

snapchat-bratVous aviez apprécié les photos piratées de vos starlettes préférées dans le plus simple appareil ? Et bien sachez que si vous utilisez Snapchat, vous êtes peut-être sur le point de savoir ce qu’elles ont ressenti. En effet, un peu plus d’un mois après le piratage massif de l’Icloud, ce seraient plus de 13 gigaoctets de photos et vidéos envoyés via l’application au fantôme qui auraient été détourné par un groupe de hackers.
Lire la suite