{"id":2708,"date":"2014-03-24T09:15:28","date_gmt":"2014-03-24T09:15:28","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2708"},"modified":"2019-11-22T09:36:24","modified_gmt":"2019-11-22T09:36:24","slug":"les-confessions-de-la-nsa-et-le-piratage-des-comptes-apple","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-confessions-de-la-nsa-et-le-piratage-des-comptes-apple\/2708\/","title":{"rendered":"Les confessions de la NSA et le piratage des comptes Apple"},"content":{"rendered":"<p>La semaine derni\u00e8re a \u00e9t\u00e9 riche en nouvelles et en scoops. Nous avons collect\u00e9 dans cet article le meilleur de l\u2019actualit\u00e9 de la s\u00e9curit\u00e9.<\/p>\n<p><b>Les rats de la NSA sur les entreprises IT<\/b><\/p>\n<p>Voici pour commencer une nouvelle relativement importante. Pendant la r\u00e9union du Privacy and Civil Liberties Oversight Board (PCLOB), le responsable juridique de la NSA, Rajesh De a confirm\u00e9 que les g\u00e9ants de l\u2019industrie, y compris Facebook, Google et Yahoo! \u00e9taient inform\u00e9s de la collecte d\u2019informations massive des services de renseignement am\u00e9ricains. Ce n\u2019est pas vraiment surprenant, mais cette information officielle est quand m\u00eame importante. Ce qui est r\u00e9ellement curieux est que les soci\u00e9t\u00e9s mentionn\u00e9es ici ont compl\u00e8tement rejet\u00e9 les accusations concernant une possible implication dans cette collecte massive d\u2019informations sur les citoyens. De plus, certaines entreprises (nous n\u2019accuserons personne afin de pas blesser les fans d\u2019Apple) ont m\u00eame affirm\u00e9 qu\u2019elles n\u2019avaient \u00ab\u00a0jamais entendu parler de PRISM\u00a0\u00bb. Nous verrons comment elles tenteront de mettre fin \u00e0 ses accusations cette fois.<\/p>\n<p><b>Un syst\u00e8me d\u2019exploitation cr\u00e9\u00e9 pour les montres intelligentes<\/b><\/p>\n<p>Le nouveau syst\u00e8me d\u2019exploitation d\u00e9velopp\u00e9 par Google pour les montres intelligentes et autres appareils portables a \u00e9t\u00e9 baptis\u00e9 Android Wear. L\u2019<a href=\"http:\/\/googleblog.blogspot.ru\/2014\/03\/sharing-whats-up-our-sleeve-android.html\" target=\"_blank\" rel=\"noopener nofollow\">annonce<\/a> a \u00e9t\u00e9 publi\u00e9e mardi sur le blog de la soci\u00e9t\u00e9, co\u00efncidant \u00e9galement avec l\u2019annonce de la sortie des nouvelles montres de Motorola et LG. Le syst\u00e8me d\u2019exploitation fonctionne avec Android mais, contrairement \u00e0 son pr\u00e9d\u00e9cesseur, il est plus vocal que tactile (tout comme Google Glass). En plus de l\u2019appareil lui-m\u00eame, le syst\u00e8me d\u2019exploitation est capable de g\u00e9rer n\u2019importe quel p\u00e9riph\u00e9rique Bluetooth, y compris les portes de garage. Le nombre d\u2019opportunit\u00e9s pour les pirates est donc\u2026 incroyable.<\/p>\n<div class=\"pullquote\">En plus de l\u2019appareil lui-m\u00eame, le syst\u00e8me d\u2019exploitation est capable de g\u00e9rer n\u2019importe quel p\u00e9riph\u00e9rique Bluetooth, y compris les portes de garage. Le nombre d\u2019opportunit\u00e9s pour les pirates est donc\u2026 incroyable.<\/div>\n<p><b>Comment Microsoft fait payer le FBI <\/b><\/p>\n<p>Comme on dit souvent en russe : \u00ab\u00a0Si vous ne pouvez pas gagner \u2013 alors commandez\u00a0\u00bb. Microsoft a ajout\u00e9 : \u00ab\u00a0Si vous ne pouvez pas commander \u2013 alors gagnez de l\u2019argent\u00a0\u00bb. Selon <a href=\"http:\/\/www.zataz.com\/news\/23331\/facture_-microsoft_-fbi.html\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019arm\u00e9e syrienne \u00e9lectronique<\/a>, la c\u00e9l\u00e8bre soci\u00e9t\u00e9 aurait gagn\u00e9 plus de 100 dollars pour chaque cas dans lequel des donn\u00e9es personnelles avaient \u00e9t\u00e9 expos\u00e9es \u00e0 la demande du FBI. Les pirates confirment qu\u2019en Septembre 2012, le FBI a d\u00e9pens\u00e9 plus de 145 000\u00a0 dollars dans de telles activit\u00e9s. Alors que l\u2019ann\u00e9e derni\u00e8re, un cas d\u2019exposition des donn\u00e9es des utilisateurs coutait environ 100 dollars, en 2013, cette somme s\u2019est envol\u00e9e. Pour ce qui est de la l\u00e9gitimit\u00e9 de ces actions, Microsoft affirme qu\u2019ils avaient fait pay\u00e9 le FBI, non pas pour l\u2019action elle-m\u00eame mais pour le temps pass\u00e9 \u00e0 r\u00e9aliser cette demande l\u00e9gitime. Le temps, c\u2019est de l\u2019argent.<\/p>\n<p><b>Gmail utilise d\u00e9sormais le protocole HTTPS partout<\/b><\/p>\n<p>Il est surprenant de voir qu\u2019il <a href=\"http:\/\/gmailblog.blogspot.co.uk\/2014\/03\/staying-at-forefront-of-email-security.html\" target=\"_blank\" rel=\"noopener nofollow\">aura fallu attendre<\/a> jusqu\u2019en 2014, mais toutes les activit\u00e9s de Gmail seront d\u00e9sormais r\u00e9alis\u00e9es \u00e0 travers le protocole de s\u00e9curit\u00e9 \u00ab\u00a0HTTPS\u00a0\u00bb. Bien que Gmail utilise depuis toujours le chiffrement, certaines actions \u00e9taient r\u00e9alis\u00e9es \u00e0 travers des voies non s\u00e9curis\u00e9es. Les utilisateurs n\u2019on d\u00e9sormais plus le choix : la connexion HTTPS est activ\u00e9e par d\u00e9faut et ne peut pas \u00eatre d\u00e9sactiv\u00e9e. De plus, les messages envoy\u00e9s seront chiffr\u00e9s ainsi que renvoy\u00e9s \u00e0 travers les serveurs internes de Google, une \u00e9tape \u00e9galement cruciale.<\/p>\n<p><b>Les Apple ID pirat\u00e9s dans Electronic Arts <\/b><\/p>\n<p>Le piratage de la <a href=\"http:\/\/www.zdnet.fr\/actualites\/electronic-arts-pirate-pour-derober-des-apple-id-39798753.html\" target=\"_blank\" rel=\"noopener nofollow\">c\u00e9l\u00e8bre plateforme de distribution de jeux, Electronic Arts<\/a>, a \u00e9t\u00e9 report\u00e9 r\u00e9cemment. Les donn\u00e9es de la soci\u00e9t\u00e9 n\u2019\u00e9taient en fait pas la premi\u00e8re cible de l\u2019attaque : les responsables avaient l\u2019intention de voler les identifiants de l\u2019Apple ID des utilisateurs. Les pirates ont employ\u00e9 une strat\u00e9gie tr\u00e8s \u00e9l\u00e9gante pour atteindre leur objectif : ils ont pirat\u00e9 ea.com en cr\u00e9ant un site d\u2019hame\u00e7onnage imitant tr\u00e8s bien le formulaire de demande d\u2019identifiants d\u2019Apple dans les sous-domaines de la soci\u00e9t\u00e9, ce qui leur a \u00e9galement permis de r\u00e9cup\u00e9rer les donn\u00e9es de carte bancaire des utilisateurs. Le rapport ne communique pas le nombre de victimes. Encore plus curieux, EA n\u2019a pas reconnu publiquement l\u2019existence de la page d\u2019hame\u00e7onnage sur ses serveurs. Et c\u2019est plut\u00f4t \u00e9trange.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La semaine derni\u00e8re a \u00e9t\u00e9 riche en nouvelles et en scoops. Nous avons collect\u00e9 dans cet article le meilleur de l\u2019actualit\u00e9 de la s\u00e9curit\u00e9. Les rats de la NSA sur<\/p>\n","protected":false},"author":214,"featured_media":2709,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[424,29,645,137,31,447,124,61],"class_list":{"0":"post-2708","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-actualite","9":"tag-apple","10":"tag-fbi","11":"tag-gmail","12":"tag-microsoft","13":"tag-nsa","14":"tag-piratage","15":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-confessions-de-la-nsa-et-le-piratage-des-comptes-apple\/2708\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/actualite\/","name":"actualit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2708"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2708\/revisions"}],"predecessor-version":[{"id":13333,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2708\/revisions\/13333"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2709"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}