{"id":3136,"date":"2014-06-02T13:27:34","date_gmt":"2014-06-02T13:27:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3136"},"modified":"2020-02-26T15:47:18","modified_gmt":"2020-02-26T15:47:18","slug":"les-meilleurs-articles-du-mois-de-mai","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-meilleurs-articles-du-mois-de-mai\/3136\/","title":{"rendered":"Les meilleurs articles du mois de Mai"},"content":{"rendered":"<p><strong>Les meilleurs posts du mois de Mai <\/strong><\/p>\n<p>En mai, nous vous avons pr\u00e9sent\u00e9 toute une panoplie de nouveaux articles traitant des derni\u00e8res histoires et conseils de s\u00e9curit\u00e9, des p\u00e9rils de Facebook au dernier partenariat de Kaspersky Lab. Si vous avez manqu\u00e9 certaines nouvelles, pas d\u2019inqui\u00e9tude ! Nous vous avons pr\u00e9par\u00e9 un r\u00e9sum\u00e9 des posts du mois, afin que vous soyez au courant de toutes les nouveaut\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/les-cinq-erreurs-a-ne-pas-commettre-sur-facebook\/\" target=\"_blank\" rel=\"noopener\">Les 5 pires erreurs que vous pouvez faire sur Facebook<\/a><\/p>\n<p>Bien que Facebook peut parfois \u00eatre une r\u00e9seau social divertissant, il pr\u00e9sente \u00e9galement toute une liste de dangers. Il existe toute une s\u00e9rie d\u2019erreurs typiques que les gens font sur le r\u00e9seau et chacune d\u2019elles pourrait bien vous co\u00fbter de l\u2019argent, votre r\u00e9putation et m\u00eame vos relations avec des personnes auxquelles vous tenez. \u00c9vitez donc ces dangers : ne publiez jamais votre biographie en ligne, surtout votre date de naissance. De plus, avant de publier, assurez-vous que vos mises \u00e0 jour de statut sont visibles uniquement pour vos amis et assurez-vous que ces amis sont bien de vraies connexions. Quand vous partagez ces mises \u00e0 jour, \u00e9vitez \u00e9galement de communiquer votre situation g\u00e9ographique, car cela pourrait permettre aux cybercriminels de vous suivre bien plus facilement. Enfin, assurez-vous de choisir un mot de passe compliqu\u00e9 afin de r\u00e9duire les risques d\u2019attaque.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/05\/06101119\/5mistakes.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3067\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/05\/06101119\/5mistakes.jpg\" alt=\"Les 5 erreurs sur Facebook\" width=\"640\" height=\"480\"><\/a><\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/maisons-connectees-vulnerables-au-piratage\/\" target=\"_blank\" rel=\"noopener\">\u00c9tude : La majorit\u00e9 des maisons intelligentes sont vuln\u00e9rables au piratage <\/a><\/p>\n<p>Les maisons intelligentes sont exactement ce que vous pensez qu\u2019elles sont (pensez \u00e9galement aux smartphones, au Smart TV, aux voitures intelligentes, etc.) : ils s\u2019agit de maisons dans lesquelles les appareils, les syst\u00e8mes de chauffage et de refroidissement, la lumi\u00e8re, les d\u00e9tecteurs de fum\u00e9e et\/ou les serrures des portes sont tous connect\u00e9s au r\u00e9seau de la maison puis \u00e0 Internet et donc aux ordinateurs, tablettes, t\u00e9l\u00e9phones mobiles et \u00e0 tout autre appareil connect\u00e9 \u00e0 Internet. Elles sont peut-\u00eatre\u00a0 maisons du futur mais certains chercheurs ont r\u00e9cemment d\u00e9tect\u00e9 des failles dans leurs syst\u00e8mes de s\u00e9curit\u00e9. D\u2019ailleurs, nos amis chez <a href=\"http:\/\/www.av-test.org\/en\/news\/news-single-view\/test-smart-home-kits-leave-the-door-wide-open-for-everyone\/\" target=\"_blank\" rel=\"noopener nofollow\">AV-Test.org<\/a> ont test\u00e9 la s\u00e9curit\u00e9 de sept de ces syst\u00e8mes et ont constat\u00e9 que quatre d\u2019entre eux n\u2019\u00e9taient pas s\u00e9curis\u00e9s. Les appareils vuln\u00e9rables dans cette \u00e9tude pourraient \u00eatre exploit\u00e9s par des attaques internes ou externes ciblant le r\u00e9seau du domicile et les appareils qui y sont connect\u00e9s ou la maison elle-m\u00eame et les biens qu\u2019elle contient. AV-Test a cherch\u00e9 \u00e0 savoir si les communications entre les appareils \u00e9taient chiffr\u00e9es \u00a0et trois de ces produits n\u2019utilisaient m\u00eame pas le chiffrement. En bref, un pirate pourrait manipuler ces syst\u00e8mes connect\u00e9s afin de les endommager mais puisque la plupart des criminels recherchent l\u2019argent, les attaques les plus probables sont celles qui utilisent ces faiblesses comme des points d\u2019acc\u00e8s pour ensuite obtenir des donn\u00e9es de valeur stock\u00e9es dans le r\u00e9seau du domicile en question.\u00a0Voici la bonne nouvelle : AV-Test pense que si les fabricants de ces produits prennent le temps de d\u00e9velopper un concept compl\u00e8tement s\u00e9curis\u00e9 au lieu de s\u2019empresser de sortir leurs produits sur le march\u00e9, il sera alors possible de voir apparaitre des syst\u00e8mes s\u00e9curis\u00e9s pour votre domicile. Et voici l\u2019autre bonne nouvelle si vous pensez \u00e0 acheter l\u2019un de ces syst\u00e8mes, AV-Test vous indique ce que vous devez rechercher : des syst\u00e8mes qui requi\u00e8rent toujours une authentification et qui chiffrent toujours leurs communications.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/kaspersky-watch-dogs\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab aide les d\u00e9veloppeurs du jeu Watch_Dogs<\/a><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/07\/06093348\/watchdogs.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3001\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/07\/06093348\/watchdogs.jpg\" alt=\"watchdogs\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>La confidentialit\u00e9 et la surveillance invasive sont d\u00e9sormais des sujets qui vont bien au-del\u00e0 du monde des technologies. Les citoyens moyens n\u2019ont pas beaucoup de solutions pour combattre la propagation des technologies de surveillance, mais le nouveau jeu vid\u00e9o de Ubisoft,\u00a0<a href=\"http:\/\/watchdogs.ubi.com\/watchdogs\/fr-fr\/game-info\/index.aspx\" target=\"_blank\" rel=\"noopener nofollow\">Watch_Dogs<\/a>, donne aux joueurs la possibilit\u00e9 de combattre une infrastructure de surveillance omnipr\u00e9sente dans la peau de son personnage principal, Aiden Pearce. Le jeu a \u00e9t\u00e9 d\u00e9velopp\u00e9 avec l\u2019aide des experts en s\u00e9curit\u00e9 de Kaspersky Lab apr\u00e8s que le script du jeu leur ait \u00e9t\u00e9 envoy\u00e9 afin d\u2019\u00eatre certain qu\u2019il repr\u00e9sente bien la r\u00e9alit\u00e9. Il est arriv\u00e9 dans les mains de Vitaly Kamluk, chercheur en s\u00e9curit\u00e9 chez Kaspersky Lab, qui l\u2019a lu et a plut\u00f4t appr\u00e9ci\u00e9 ce qu\u2019il a d\u00e9couvert. \u00a0\u00bb\u00a0J\u2019ai seulement fait quelques suggestions\u00a0\u00ab\u00a0, explique Kamluk pendant une interview dans les bureaux de Ubisoft, situ\u00e9s \u00e0 San Francisco, lors de la premi\u00e8re de Watch_Dogs en avril. \u00a0\u00bb\u00a0Ils ont fait du bon travail. Tout \u00e9tait correct et le jeu restait tout de m\u00eame divertissant.\u00a0Les gens n\u2019aiment pas que la r\u00e9alit\u00e9 entrave leur imagination mais Watch_Dogs a r\u00e9ussi \u00e0 int\u00e9grer l\u2019utilisation d\u2019exploits et du piratage de la CCTV dans l\u2019univers du jeu. \u00a0\u00bb\u00a0Il ne s\u2019agit pas de piratage hollywoodien. C\u2019est la r\u00e9alit\u00e9\u00a0\u00ab\u00a0, a d\u00e9clar\u00e9 Kamluk.<\/p>\n<p>Cryptolocker d\u00e9sormais sur Android ?<\/p>\n<p>Une nouvelle variante du ransomware cible Android et se pr\u00e9sente comme associ\u00e9e \u00e0 CryptoLocker qui est connu pour chiffrer les fichiers informatiques critiques et demander des ran\u00e7ons pour les d\u00e9chiffrer. Dans ce cas, un groupe de criminels responsable d\u2019une vari\u00e9t\u00e9 de ransomwares \u2013 connu sous le nom de Reveton \u2013 est en train de promouvoir un malware capable d\u2019infecter les appareils mobiles Android. Un chercheur en s\u00e9curit\u00e9 c\u00e9l\u00e8bre qui travaille sous le nom de \u00ab\u00a0Kafeine\u00a0\u00bb a d\u00e9couvert ce nouveau virus et en parle dans son blog \u00ab\u00a0Malware don\u2019t need coffee\u00a0\u00bb. Il a pu constater que quand les victimes connectent leurs appareils Android \u00e0 un domaine infect\u00e9 par ce malware, ils sont redirig\u00e9s vers un site pornographique qui d\u00e9ploie un syst\u00e8me d\u2019ing\u00e9nierie sociale afin de pi\u00e9ger les utilisateurs et de les conduire \u00e0 ouvrir une application qui contient le malware. Cependant, vous devez installer le malware vous-m\u00eame pour \u00eatre infect\u00e9, c\u2019est pourquoi nous vous recommandons d\u2019installer uniquement des applications l\u00e9gitimes provenant du Google Play Store. Il est pour le moment impossible de d\u00e9terminer si le ransomware est r\u00e9ellement li\u00e9 \u00e0 CryptoLocker, mais celui qui l\u2019a cr\u00e9\u00e9 a clairement profit\u00e9 du succ\u00e8s du bon vieux Cryptolocker pour se faire de la publicit\u00e9. C\u2019est int\u00e9ressant car cela d\u00e9montre comment les cybercriminels utilisent les m\u00eames pratiques que les entreprises l\u00e9gitimes pour maximiser leurs profits, mais nous aborderons ce th\u00e8me un autre jour.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/des-vulnerabilites-pour-les-boutons-types-sidentifier-avec-facebook\/\" target=\"_blank\" rel=\"noopener\">Des vuln\u00e9rabilit\u00e9s pour les boutons types \u00ab\u00a0S\u2019identifier avec Facebook\u00a0\u00bb\u2026<\/a><\/p>\n<p>Quelques semaines seulement apr\u00e8s la d\u00e9couverte du bug\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/les-lecons-a-tirer-de-heartbleed\/\" target=\"_blank\" rel=\"noopener\">Heartbleed<\/a>, les utilisateurs moyens comme vous et moi pourraient s\u2019inqui\u00e9ter d\u2019un autre probl\u00e8me tr\u00e8s r\u00e9pandu qui ne sera pas facile \u00e0 r\u00e9parer. Le probl\u00e8me a \u00e9t\u00e9 d\u00e9tect\u00e9 au sein des c\u00e9l\u00e8bres protocoles Internet OpenID et OAuth.\u00a0Le premier est utilis\u00e9 quand vous vous identifiez dans des sites qui utilisent vos profils Google, Facebook, LinkedIn, etc. et le deuxi\u00e8me est utilis\u00e9 quand vous vous autorisez des sites, des applications ou des services avec Facebook\/G+\/etc., sans r\u00e9v\u00e9ler pour autant votre mot de passe \u00e0 ces sites externes. Ces deux protocoles sont utilis\u00e9s ensemble et vous pourriez bien \u00eatre en train de communiquer vos informations aux mauvaises personnes. Vous pourrez trouver une explication plus technique sur <a href=\"https:\/\/threatpost.com\/critical-holes-in-oauth-openid-could-leak-information-redirect-users\/105876\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> mais cela fonctionne plus ou moins ainsi : premi\u00e8rement, un utilisateur visite un\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/hameconnage-votre-guide-officiel-pour-debutants\/\" target=\"_blank\" rel=\"noopener\">site d\u2019hame\u00e7onnage<\/a>\u00a0qui utilise le bouton \u00a0\u00bb\u00a0S\u2019identifier avec Facebook\u00a0\u00ab\u00a0. Apr\u00e8s avoir cliqu\u00e9 sur le bouton, une vraie fen\u00eatre Facebook\/G+\/LinkedIn s\u2019ouvrira, demandant \u00e0 l\u2019utilisateur de rentrer son nom d\u2019utilisateur et son mot de passe afin d\u2019autoriser le service \u00e0 acc\u00e9der au profil de l\u2019utilisateur. Enfin, l\u2019autorisation d\u2019utiliser le profil est envoy\u00e9e au mauvais site (d\u2019hame\u00e7onnage) en utilisant une redirection incorrecte et un criminel re\u00e7oit la vraie autorisation (jeton OAuth) pour acc\u00e9der \u00e0 votre profil avec toutes les permissions que ce dernier avait \u00e0 l\u2019origine.\u00a0 Pour les plus prudents, la solution infaillible serait d\u2019abandonner l\u2019utilisation d\u2019OpenID et ces fameux boutons \u00a0\u00bb\u00a0S\u2019identifier avec\u2026\u00a0\u00a0\u00bb pendant quelques mois.\u00a0Pour \u00e9viter d\u2019avoir \u00e0 m\u00e9moriser diff\u00e9rents identifiants sur tous ces sites, commencez \u00e0 utiliser\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/?s=mot+de+passe&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">un gestionnaire de mots de passe efficace<\/a>. N\u00e9anmoins, si vous avez l\u2019intention de continuer \u00e0 utiliser l\u2019autorisation OpenID, il n\u2019y a pas de danger imm\u00e9diat. Vous devez juste faire attention et \u00e9viter les\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/reconnaitre-les-faux-sites-web\/\" target=\"_blank\" rel=\"noopener\">arnaques d\u2019hame\u00e7onnage<\/a>. Si vous vous authentifiez dans un service utilisant Facebook\/Google\/etc., assurez-vous que vous acc\u00e9dez au site de ce service en tapant l\u2019adresse manuellement ou en utilisant un marque page, et non pas le lien contenu dans vos e-mails ou votre messagerie.\u00a0V\u00e9rifiez bien la barre d\u2019adresse afin de ne pas vous rendre sur des sites louches et ne souscrivez pas de nouveaux services avec OpenID, sauf si vous \u00eates certain \u00e0 100% que le service est r\u00e9put\u00e9 et qu\u2019il s\u2019agit bien du bon site.\u00a0De plus, nous vous conseillons d\u2019utiliser une solution de navigation s\u00e9curis\u00e9e telle que\u00a0<a href=\"https:\/\/www.kaspersky.com\/fr\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security \u2013 Multi-Device<\/a>\u00a0qui emp\u00eachera votre navigateur de visiter des endroits dangereux tels que des sites d\u2019hame\u00e7onnage.<\/p>\n","protected":false},"excerpt":{"rendered":"<p> Si vous avez manqu\u00e9 certaines nouvelles, pas d&rsquo;inqui\u00e9tude ! Nous vous avons pr\u00e9par\u00e9 un r\u00e9sum\u00e9 des posts du mois, afin que vous soyez au courant de toutes les nouveaut\u00e9s en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n","protected":false},"author":189,"featured_media":3137,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[59,723,202,14,669,532,333,397,60,692],"class_list":{"0":"post-3136","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-articles","10":"tag-cybersecurite","11":"tag-facebook","12":"tag-heartbleed","13":"tag-objets-connectes","14":"tag-resume","15":"tag-ubisoft","16":"tag-vulnerabilite","17":"tag-watch-dogs"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-meilleurs-articles-du-mois-de-mai\/3136\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3136"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3136\/revisions"}],"predecessor-version":[{"id":14127,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3136\/revisions\/14127"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3137"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}