Recherche pour :

Paul Kagame réagit aux accusations d’espionnage de WhatsApp

Le président rwandais assure que son gouvernement n’utilise pas le logiciel israélien Pegasus pour mettre sur écoute des ressortissants rwandais vivants à l’étranger.

Récemment, WhatsApp a porté plainte contre la NSO, l’entreprise qui a concu le logiciel,  l’accusant d’avoir infecté les téléphones portables membres de la société civile à travers le monde.

Parmi eux, des Rwandais. Le Financial Times avait ensuite donné la parole à des membres de partis d’opposition rwandais en exil non reconnus par le gouvernement qui accusaient le Rwanda d’utiliser le logiciel contre eux.

Des informations que Paul Kagame a contesté hier lors d’une conférence de presse à Kigali.

“Notre pays, comme tous les pays, fait du renseignement. Nous avons toujours tenté de connaître nos ennemis et de savoir ce qu’ils font, où qu’ils se trouvent, dans le cadre de nos droits, et c’est le droit de tous les pays du monde… A vrai dire, j’aimerais pouvoir avoir accès à cette technologie ! Mais je sais aussi qu’elle coûte très cher et je sais qu’il y a de meilleures façons de dépenser mon argent. Je ne dépenserai pas tant d’argent pour rien, pour des personnes qui n’ont pas d’importance. Non. Je m’inquiète plus au sujet de ces personnes font des incursions dans le pays par Kinigi et tuent des gens. C’est à eux que je m’intéresse. Donc c’est complètement insensé.”

RFI

Quand Whatsapp est utilisé par des gouvernements pour espionner opposants, journalistes et défenseurs des droits de l’Homme

5 astuces pour économiser la batterie de son téléphone

Lorsque le niveau de notre batterie de téléphone passe le seul des 20%, tous les moyens sont bons pour économiser quelques minutes de batterie. Pour éviter la catastrophe, et que votre téléphone ne s’éteigne, suivez nos conseils.



Désactivez le vibreur
Pour économiser votre batterie, il faut déterminer les fonctionnalités qui sont les plus gourmandes en énergie. Le vibreur du smartphone en fait partie. Il vaut donc mieux le désactiver et seulement laisser la sonnerie du téléphone. De même, il est conseillé de désactiver la fonction qui fait vibrer les touches du clavier lorsque vous appuyez dessus.

Ajustez la luminosité de l’appareil
Tout comme la fonction vibreur, une luminosité trop importante est énergivore. Pour conserver votre batterie pleine le plus longtemps possible, il est recommandé de régler la luminosité de l’écran à un niveau moyen, et de la remonter éventuellement en cas d’environnement obscur. Cette fonction se retrouve dans les paramètres système de votre smartphone ou dans les réglages.

Optimisez l’usage des applications
De nombreuses applications sont souvent installées sur votre smartphone sans que vous les utilisiez régulièrement. Elles peuvent pourtant lourdement impacter la durée de vie de votre charge, surtout si vous avez activé l’envoi de notifications. Il est recommandé de bien trier les applications selon leur usage et leur intérêt, et de ne pas hésiter à supprimer les plus inutiles. Enfin, il vaut mieux désactiver la fonction des notifications lorsque vous installez une application, car elles consomment de l’énergie.

Rechargez, mais pas trop !
L’idéal est de recharger son smartphone régulièrement, plutôt que d’attendre que la batterie soit à 5 % et de le laisser toute une nuit branché. La capacité optimale des nouvelles batteries s’obtient justement en effectuant de temps en temps de petites recharges de votre téléphone. Ainsi, il est déconseillé de laisser un smartphone branché durant toute une nuit.

Attention aux connexions inutiles
Enfin, une dernière astuce pour économiser la batterie de son smartphone est de ne pas activer de connexions inutiles. Si vous n’avez pas d’intérêt à activer le Bluetooth, veillez à ce qu’il ne soit pas en marche, car il est très gourmand en énergie ! De même pour le WiFi qui reste souvent activé, alors que l’on n’en a pas besoin.

Tech: une habitude avec votre smartphone très dangereuse à changer aujourd’hui

Nous vivons dans un monde hyperconnecté, où il suffit de quelques secondes pour envoyer un message à l’autre bout du monde. Que ce soit pour communiquer avec nos proches, répondre à un courriel professionnel ou tout simplement écouter de la musique, le téléphone portable est un outil très pratique au quotidien.

En raison de son utilité pendant la journée, on se décide souvent à le charger le soir, pendant qu’on ne l’utilise pas. Ainsi le matin on retrouve une batterie pleine, et un smartphone opérationnel pour toute la journée. Mais selon des pompiers, cette habitude pourrait représenter un grand danger. Une information relayée par la chaîne américaine ABC13.

Dormir avec son téléphone peut avoir des conséquences dramatiques

Il n’est pas rare d’utiliser son téléphone comme alarme pour se réveiller. Ainsi on le met sous notre oreiller ou près de notre lit afin d’entendre le réveil le matin et pouvoir démarrer sa journée à l’heure.

Nous avons tendance à charger notre téléphone en essayant de le garder près du lit, à notre portée. Selon des pompiers, cette habitude est très dangereuse.
On est loin de se douter du danger que peut représenter cet acte a priori tout à fait banal. Au-delà du fait qu’il est déconseillé de dormir près de votre téléphone car il pourrait affecter la qualité de votre sommeil, il pourrait aussi provoquer des incendies.

Une question de chaleur
Il est assez aisé de le remarquer, quand on charge un téléphone, l’outil a tendance à chauffer. Cela est généralement assez anodin car le téléphone ainsi que son chargeur sont à l’air libre et refroidissent immédiatement. Néanmoins, ce cas de figure n’est pas une généralité. Pour certaines personnes, il est essentiel de garder le téléphone à proximité, si bien qu’ils finissent par s’endormir avec ce dernier sous l’oreiller ou bien enfoui sous les draps. L’aération étant alors bien diminuée dans ce cas de figure, le téléphone peut subir une surchauffe pouvant entraîner des dégâts irréparables, voire même la mort.

Nous avons tendance à charger notre téléphone en essayant de le garder près du lit, à notre portée. Selon des pompiers, cette habitude est très dangereuse.
A travers une publication Facebook partagée plus de 38 000 fois, les pompiers de Newton New Hampshire révèlent des photos inquiétantes et une information qui fait froid dans le dos. Selon eux, 53 % des enfants et adolescents chargent leur tablette ou leur téléphone sur leur lit ou sous leur oreiller. Une pratique à bannir car elle mettrait en danger la vie des enfants, ainsi que celle de tous les habitants de la maison.

Pour éviter l’irréparable et prévenir les risques, il est donc important d’instaurer certaines mesures de sécurité.

Nous avons tendance à charger notre téléphone en essayant de le garder près du lit, à notre portée. Selon des pompiers, cette habitude est très dangereuse.

Comment charger son téléphone ?

Pour éviter tout danger lié à votre téléphone pendant la charge, il suffit de prendre quelques précautions. Passons-les en revue:

– Lorsque vous chargez votre téléphone, mettez-le sur une surface dure

– Les chargeurs ainsi que les câbles contrefaits peuvent représenter un réel danger, tâchez toujours de vérifier l’origine et l’état de vos chargeurs lorsque vous les achetez

– Évitez de charger votre téléphone près d’un objet inflammable ou qui a tendance à surchauffer

Des précautions donc assez simples à intégrer à votre quotidien.

Que faire en cas d’incendie?

Dans les cas extrêmes où un incendie viendrait à se manifester, voici quelques recommandations du service départemental d’incendie et de secours de Maine-Et-Loire lorsqu’un feu se déclare :

– Alertez immédiatement les secours et donnez-leur toutes les informations qui leur sont nécessaires

– Alertez les autres habitants de la maison

– Avant d’ouvrir une porte, touchez-la. Si elle est chaude, cela veut peut être dire que le feu est de l’autre côté, essayez donc de trouver une autre issue

– Lors d’un feu, la fumée s’élève. N’hésitez donc pas à vous pencher voire même ramper afin d’éviter de respirer la fumée toxique

– Si une partie du corps prend feu, essayez de garder votre calme et roulez-vous par terre pour l’étouffer. Vous pouvez aussi recouvrir la zone touchée d’une servie

WhatsApp

Quand Whatsapp est utilisé par des gouvernements pour espionner opposants, journalistes et défenseurs des droits de l’Homme

Pegasus! C’est le logiciel malveillant introduit dans 1400 appareils, via l’application Whatsapp, par la firme NSO, basée en Israël. C’est du moins ce qui ressort d’une enquête menée par la plate-forme Citizen Lab et Whatsapp pour élucider les attaques dont ces usagers de l’application de messagerie cryptée ont fait l’objet du 29 avril au 10 mai.

Selon les résultats de l’enquête, la société israélienne qui n’en est pas à son premier forfait a agi pour le compte de gouvernements de plusieurs pays, visiblement peu attachés au respect des droits humains.

En Afrique, constate rfi.fr, des pays comme le Maroc et le Rwanda sont concernés par cette affaire. Concernant le Rwanda, le site du média français, renseigne que ce sont des opposants établis à l’étranger qui sont visés.

Le logiciel malveillant, Pegasus permet de lire les communications des utilisateurs de l’application qui appartient à Facebook. Selon les conclusions de l’enquête, les victimes de cette opération étaient écoutées et filmées à leur insu. Selon un responsable de Citizen Lab, le logiciel peut être utilisé à des fins plus dangereuses.

Une plainte a été déposée contre la firme israélienne par Whatsapp. NSO s’est défendu d’être le bras armé des gouvernements pour traquer des voix discordantes.

Google ne versera pas un centime aux éditeurs de presse

La création d’un droit voisin pour la presse n’aura pas eu l’effet escompté par certains. Google ne versera pas un centime aux éditeurs et des articles auront une visibilité réduite dans les résultats de recherche. L’issue de cette bataille menée par certains était pourtant évidente…

Au printemps dernier, l’Union Européenne a adopté une directive introduisant un droit voisin pour la presse. Objectif : obliger les plateformes qui référencent des articles de presse, en affichant des éléments issus de ces articles, à rémunérer les titres de presse concernés.

La France a été le premier pays à transposer dans le droit national cette directive européenne. Cocorico ! La loi n° 2019-775 du 24 juillet 2019 « tendant à créer un droit voisin au profit des agences de presse et des éditeurs de presse » entre en vigueur à la fin du mois, obligeant les plateformes à rémunérer la presse (ou pas).

Google est clairement visé et sa réponse fut lapidaire : plutôt que de rémunérer la presse, Google n’affichera plus d’extrait issu des articles de presse. Seul le titre restera visible, les images et les mots issus du corps de l’article ne seront pas repris. Une application à la lettre de la loi. Les résultats de recherche (Search) sont concernés, tout comme Google Actualités ou Discover.

Les titres de presse peuvent en revanche ajouter un code sur leur site pour préciser qu’ils acceptent que des extraits ou des photos soient repris gracieusement par Google.

WhatsApp va lancer de nouvelles options de confidentialité pour les groupes, dont le blacklistage de contacts

Vous allez désormais pouvoir blacklister certains contacts et mieux manager vos adhésions à des groupes.

Bonne nouvelle pour les utilisateurs intensifs de WhatsApp. L’application de messagerie commence à déployer de nouvelles options de confidentialité liées aux groupes de discussions, qui avaient déjà été testées plus tôt dans l’année en Inde.

Les utilisateurs de la version beta 2.19.298 sur Android et iOS 2.19.298 vont ainsi pouvoir avoir un meilleur contrôle de qui peut (ou pas) les ajouter à ces groupes. Fini les invitations à des groupes que vous ne connaissez pas et qui spamment vos notifications, vous allez pouvoir choisir de ne pouvoir être ajouté que par vos contacts. Mieux encore, vous allez pouvoir blacklister certaines personnes qui ne pourront plus du tout vous inviter. Si vous le souhaitez, vous pourrez bien sûr continuer à rester ouvert à toutes les invitations.

Ces nouvelles options de confidentialité seront accessibles dans l’onglet Réglages > Compte > Confidentialité > Groupes. Cela permettra d’éviter de nombreuses tentatives de phishing, et surtout de ne pas vous faire déranger par des inconnus ou par vos contacts sans pour autant en avoir donné la permission. Ces fonctionnalités devraient être déployées dans un avenir proche pour tout le monde.

Les hackers chinois ont changé d’objectifs et sont devenus… plus dangereux

Connus naguère pour leur appétence dans l’espionnage industriel et économique, les hackers chinois se sont restructurés pour soutenir les nouveaux objectifs stratégiques de la Chine. Et ça fait mal.

Fini le piratage de réseaux informatiques pour mettre la main sur des brevets et exfiltrer des secrets de fabrication à tire-larigot. Fini le vol de données massif dans le but de favoriser la compétitivité des entreprises chinoises. À l’occasion de la conférence Cyber Defense Summit 2019, les analystes de FireEye ont expliqué que la posture des hackers chinois avait profondément changé au cours des cinq dernières années. Ils piratent moins, mais ils piratent mieux. Et leurs cibles ne sont plus les mêmes.

En tête de liste se trouvent désormais les réseaux télécoms, une cible assez classique dans le cyberespionnage.

« Les groupes chinois pénètrent les réseaux backbones et essayent d’y rester le plus longtemps possible. Ils les cartographient et les utilisent pour intercepter des communications, exfiltrer des SMS ou des journaux d’appel, et rechercher des individus. Tout cela fait preuve d’une plus grande maturité dans les opérations de piratage », expliquent Nalani Fraser et Kelli Vanderlee, analystes stratégiques chez FireEye.

Cyberespionage des flux SMS d’un opérateur

Ainsi, FireEye a par exemple détecté récemment sur un système Linux d’un opérateur une nouvelle famille de malware baptisée Messagetap. Créée par le groupe chinois APT41, l’un des plus prolifiques actuellement, elle permet de surveiller les communications téléphoniques et, surtout, d’effectuer à la volée des recherches dans les flux de SMS, en filtrant sur une liste d’identifiants (IMSI) et de mots-clés. Bref, c’est l’outil idéal pour surveiller les échanges de certains individus. Pour éviter d’être détecté, Messagetap n’est exécuté qu’en mémoire et ne laisse aucune trace sur le disque.

Un autre secteur, qui a pris de l’importance, est celui des médias. Les hackers chinois surveillent la presse en Asie de l’Est et du Sud-ouest, mais aussi en Amérique du Nord, dans le but de sonder l’opinion publique et de prévoir l’émergence de courants idéologiques.

« L’objectif stratégique est double : maintenir sa suprématie régionale et soutenir ses ambitions économiques dans le monde », soulignent les analystes.

Sans surprise, les médias hongkongais figurent parmi les plus attaqués. Certains éditeurs l’ont même été plus de dix fois.

« À terme, il n’est pas impossible que les hackers chinois complètent la surveillance par des opérations de manipulations d’informations, dans la mesure où ces groupes procèdent d’ores et déjà à des opérations de désinformation. Cela s’est vu, par exemple, pendant les dernières élections au Cambodge », poursuivent les analystes.

Piratage de chaînes d’approvisionnement

De nouvelles techniques apparaissent également, comme le piratage des chaînes d’approvisionnement. Un cas emblématique était l’infection de 50 000 ordinateurs Asus en juin 2018, par le piratage d’un outil de mise à jour du fabricant taïwanais. Les PC en question étaient sélectionnés au travers d’une liste blanche d’adresses MAC. Mais le malware final, qui porte la signature d’APT41, ne pouvait s’exécuter que sur un ordinateur très précis, identifié par le numéro de série du disque dur.

« C’était une technique complexe à réaliser, mais qui a l’avantage d’être très efficace tout en étant assez dissimulée », soulignent les analystes.

Un autre cas bien connu était l’infection d’une mise à jour de CCleaner qui été envoyée de manière automatique à plus de 2 millions de PC. Mais au final, seules 40 machines ont reçu le malware final, preuve que les hackers étaient à la recherche de personnes en particulier. Là encore, FireEye estime que l’ombre d’APT41 plane sur cette opération.

Tous ces changements reflètent en fait ceux que traverse la société chinoise dans son ensemble. La Chine est devenue un acteur économique de premier plan et dispose de ses propres champions technologiques. Elle n’a plus besoin de faire main basse sur la propriété intellectuelle des pays développés, en tous les cas plus de manière aussi massive.
L’accord passé en 2013 entre Barack Obama et Xi Jinping a également contribué à faire disparaître le cyberespionnage économique du radar.

Un duo de hackers devant la justice pour avoir piraté les données utilisateurs de LinkedIn et Uber

Deux canadiens accusés de piratage informatique et de tentative d’extorsion se retrouvent face à la justice américaine. Ils sont accusés d’avoir attaqué en 2018 le site Lynda.com, filiale de LinkedIn, mais également Uber via les serveurs d’Amazon Web Services.

C’est devant le tribunal fédéral de Californie que deux hackers canadiens, Vasile Mereacre et Brandon Glover, ont plaidé coupable des chefs d’accusation de piratage informatique et de tentative d’extorsion, mercredi 30 octobre 2019. Il leur est notamment reproché d’avoir volé en 2018 des informations relatives à 55 000 comptes de Lynda.com, le site d’e-learning de LinkedIn, mais également d’avoir piraté 57 millions de données relatives aux utilisateurs et aux chauffeurs de la plate-forme Uber, deux ans plus tôt.

Pour ce faire, les accusés, âgés d’une vingtaine d’années, se sont infiltrés dans les instances d’Amazon Web Services, la filiale d’Amazon dédiée au cloud computing, qui stockait ces services et données. Ils ont également admis avoir contacté les entreprises pour tenter de leur extorquer des centaines de milliers de dollars en bitcoins en échange de la non-divulgation et de l’effacement des données volées, d’où les accusations de tentatives d’extorsion de fonds.

Si Uber a accepté à l’époque de verser 100 000 dollars en échange d’une promesse de confidentialité, la filiale de LinkedIn a quant à elle refusé de payer, et a choisi d’informer ses utilisateurs du piratage. Le réseau professionnel (propriété de Microsoft) a en parallèle mené son enquête afin d’identifier les pirates.

Le scandale n’a toutefois pas épargné le géant du VTC. Après une enquête de la Federal Trade Commission (FTC), Uber a finalement été condamné en 2017 à une amende de 148 millions de dollars pour ne pas avoir alerté les autorités et les utilisateurs de ce piratage.

Selon le New York Times, les deux hommes, libérés sous caution, pourraient écoper d’une peine maximale de cinq ans d’emprisonnement dans une prison fédérale et d’une amende pouvant aller jusqu’à 250 000 dollars. Le verdict sera rendu en mars 2020.

usine du digitale

Mobile : les opérateurs chinois lancent la 5G

China Mobile, China Telecom et China Unicom ont lancé, ce jeudi, la commercialisation de la 5G dans plusieurs villes. Cette nouvelle technologie de communication ultra-rapide est jugée cruciale pour la Chine, qui y voit un catalyseur puissant pour son économie.

La 5G en Chine est désormais une réalité. D’après l’agence Bloomberg, les trois principaux opérateurs mobile du pays ont débuté, ce jeudi, la commercialisation de leurs premières offres 5G. Le plus grand opérateur de Chine – et du monde -, China Mobile, affirme couvrir 50 villes, dont Pékin, Shanghai et Shenzhen. Ce mastodonte, qui revendique 942 millions de clients mobiles (dont près de 750 millions en 4G), propose des forfaits à partir de 128 yuans par mois (16 euros) pour 30 gigaoctets de données. Son forfait le plus cher s’élève à 598 yuans (76 euros) pour 300 gigaoctets de données et une vitesse très supérieure. D’après Bloomberg, China Telecom et China Unicom proposent, de leur côté, des services et des prix comparables.

La Chine n’est le premier pays à lancer la 5G. La Corée du Sud propose depuis le mois d’avril cette technologie auprès du grand public. Surtout, les Etats-Unis, qui sont engagés dans une course de vitesse avec la Chine pour déployer la 5G, l’ont déjà allumé dans plusieurs grandes métropoles. Si la Chine n’a pas été la première à dégainer, elle dispose désormais « du plus grand réseau commercial 5G au monde », constatent les analystes de Sanford C. Bernstein.

L’Australie propose la reconnaissance faciale pour l’accès à la pornographie en ligne

En Australie, le ministre de l’Intérieur suggère d’utiliser un système de reconnaissance faciale pour confirmer l’âge de personnes avant la consultation de contenus pornographiques en ligne.

Le gouvernement australien a proposé d’avoir recours à un système de reconnaissance faciale dans le but de vérifier l’âge de personnes souhaitant avoir accès à de la pornographie en ligne, ainsi que pour l’accès à des sites de paris en ligne.

D’après le ministère australien de l’Intérieur, ce serait en corrélation avec le développement d’un Face Verification Service qui n’est pas encore pleinement opérationnel. Il permettra de comparer la photo d’une personne aux images utilisées sur l’une de ses pièces d’identité.

Ce service de vérification des visages est présenté comme un complément d’un service de vérification des documents. L’idée est aussi d’empêcher par exemple un mineur d’utiliser le permis de conduire de ses parents pour contourner des contrôles de vérification de l’âge.

La proposition n’est pas détaillée et reste essentiellement dans le domaine de la théorie. Elle soulève évidemment des questions en matière de confidentialité.

Le mois dernier, le gouvernement du Royaume-Uni a officiellement décidé de renoncer à l’introduction d’un système strict et obligatoire de vérification de l’âge pour empêcher la consultation de sites pornographiques par des mineurs.

Parmi les pistes envisagées pour le système britannique, il y avait eu un code d’accès fourni par des commerçants sur présentation d’une pièce d’identité, une vérification de documents d’identité, l’entrée d’un numéro de carte bancaire.

source New york times