Archive for the ‘Sécurité’ Category

Une faille dans une application médicale fait office de porte dérobée et permet à un pirate d’obtenir ou modifier les données critiques des patients

mardi, mai 31st, 2016

Source : Une faille dans une application médicale fait office de porte dérobée et permet à un pirate d’obtenir ou modifier les données critiques des patients

www.developpez.com

La commission vie privée tacle le projet de loi sur les méthodes de renseignement – 7SUR7.be

vendredi, mai 20th, 2016

2013 : le monde s’offusque du programme PRISM révélé par E.Snowden.
2016 : la belgique veut faire pareil.

La commission de la protection de la vie privée s’oppose aux écoutes de communications massives opérées par câble, ressort-il d’un avis formulé à l’attention du gouvernement, rapporte l’hebdomadaire Knack jeudi soir sur son site internet. Le Conseil des ministres a approuvé à la mi-mars un projet relatif à la révision de la loi sur les méthodes spéciales de renseignement. Celui-ci élargit les outi

Source : La commission vie privée tacle le projet de loi sur les méthodes de renseignement – 7SUR7.be

LinkedIn demande à ses utilisateurs de changer de mot de passe après un piratage – 7SUR7.be

jeudi, mai 19th, 2016

À ceux qui ont la facheuse tendance à utiliser le même mot de passe partout…

Le réseau social professionnel LinkedIn a indiqué mercredi à ses membres que les données de 100 millions de ses utilisateurs dérobées par des pirates informatiques en 2012 avaient été mises en ligne: il demande donc de changer son mot de passe. Le réseau avait fait savoir à l’époque que les données de 6,5 millions d’utilisateurs avaient pu être dérobées, mais cette semaine il a avoué que beaucoup

Source : LinkedIn demande à ses utilisateurs de changer de mot de passe après un piratage – 7SUR7.be

Scandale aux Pays-Bas: des photos médicales d’enfants violés ou de poitrines classées par… des détenus en Belgique – RTL Info

mardi, mai 17th, 2016

Trois hôpitaux aux Pays-Bas ont été rappelés à l’ordre par l’Autorité néerlandaise de la vie privée pour ne pas avoir conclu de conventions correctes avec une entreprise belge chargée de traiter, pour leur compte, des données de patients.

Source : Scandale aux Pays-Bas: des photos médicales d’enfants violés ou de poitrines classées par… des détenus en Belgique – RTL Info

Le mode privé de Microsoft Edge n’est pas si privé que ça – Tom’s Guide

jeudi, janvier 28th, 2016

Intégré à Windows 10 (que ce soit sur Mobile ou sur PC), Microsoft Edge est le nouveau navigateur de l’éditeur de Redmond et succède à l’ancestral Internet Explorer. Parmi toutes les nouvelles fonctionnalités du navigateur, il en est une qui fait actuellement polémique : le mode de navigation privé. Car ce mode ne serait peut-être pas si privé que ça……

Source : Le mode privé de Microsoft Edge n’est pas si privé que ça

Windows 10 : désactivez l’Assistant Wi-Fi

jeudi, juillet 30th, 2015

Merci de désactiver « l’Assistant » Wi-Fi de Windows 10 MAINTENANT.

w10_parametre_wifiSi vous êtes connecté avec votre compte Microsoft, cette fonctionnalité vous permet d’utiliser les réseaux Wi-Fi de vos contacts Facebook, Skype et Outlook, mais, d’emblée, permet à vos contacts d’utiliser vos réseaux Wi-Fi !!!  Comment ?  En partageant vos mots de passe, pardi !

La FAQ Microsoft se veut rassurante, bien sûr, mais il faut lire entre les lignes.

Pour désactiver cette fonctionnalité : Démarrer Icône Démarrer > Paramètres > Réseau et Internet > Wi‑Fi > Gérer les paramètres Wi‑Fi
et désactivez la seconde option.

Profitons-en pour rappeler que se connecter aux réseaux « ouverts » (la première option) est également fortement déconseillé.  Vous ne savez pas ce qu’on fait des données qui y transitent

Il est précisé dans la FAQ que les informations d’identification sur des réseaux 802.1X (comme ULg-Secure ou CHU-Secure) ne sont pas partagées avec vos contacts.  Mais ce sont les mêmes informations que celles utilisées pour les réseaux Guest ou ULg-Open.  La FAQ ne précise pas si l’identifiant/mot de passe que vous devez entrer sur la page qui s’affiche automatiquement sur smartphone ou, après avoir tenté de surfer quelque part, dans le navigateur sur PC, est également partagé avec vos contacts.  Dans le doute, abstenons-nous.

Je vous rappelle que votre identifiant/mot de passe ULg ou CHU est confidentiel et doit le rester.  Toute communication volontaire est interdite, et toute utilisation abusive relève de votre responsabilité.

YW

Windows 10

mercredi, juillet 29th, 2015

La mise à jour depuis Windows 7, 8 et 8.1 vers la 10 est disponible depuis ce jour.  Dans notre environnement professionnel, il convient de tenir compte des faits suivants :

  • compatibilité : avant de procéder à une quelconque mise à jour majeure de Windows, il convient de s’assurer que les applications qui sont exécutées sur l’ordinateur sont compatibles avec la nouvelle version.  Même si une procédure de « rollback » est prévue, il n’est pas garanti que cela fonctionnera.  Si les applications des « grands » éditeurs ne devraient pas poser de problèmes (quoique, attention aux vieilles versions), les applications « exotiques » (logiciels dédicacés à un appareil d’analyse, développements personnels ou par un tiers…) ont plus de risques de ne pas fonctionner à l’identique après la mise à jour.  Soyez très prudent et renseignez-vous avant !
  • conditions d’utilisation : ces litanies absconses que personne ne lit jamais sont pourtant des contrats qui régissent votre utilisation du logiciel, en l’occurrence, le système d’exploitation de l’ordinateur.  Beaucoup de subtilités s’y cachent et pourraient poser problème dans un environnement professionnel.  N’oubliez pas que vous avez un contrat avec l’ULg ou le C.H.U. et que celui-ci contient des clauses de confidentialités et d’autres contraintes qui ne sont pas compatibles avec, par exemple, la communication d’informations internes vers l’extérieur (ce qui est automatiquement le cas lorsque vous utilisez, par exemple, un « OneDrive/GoogleDrive/Dropbox »-like.  Exemple simple : Windows 8 déjà, stocke dans votre OneDrive, si vous avez activé le compte Microsoft, les réseaux Wi-Fi auxquels vous vous connectez, et leurs clés.  En d’autres mots : vos identifiants/mots de passe.
  • Cortana, l’assistant vocal : ou comment installer soi-même un micro espion dans votre bureau (« paranoïd » mode ON… really ?)
  • serveurs à l’étranger : tout ce qui est stocké sur un serveur relève de la législation du pays où ce serveur se trouve physiquement, pas du pays du siège social de l’entreprise, ni du pays du client.  Savez-vous où se trouvent ces serveurs ?  Savez-vous qui y a accès ?  Êtes-vous sûr que ce que vous en supprimez l’est réellement ?
  • « Votre Contenu » : la lecture du contrat de Services Microsoft est édifiante.  Même si Microsoft n’en réclame pas la propriété, vous accordez à Microsoft ou aux personnes qui auraient accès à « Votre Contenu » via les services Microsoft, des droits d’utilisation ou de modification plus que larges.  Si « Votre Contenu » contient en fait du contenu qui ne vous appartient pas (films, musique, fichiers de collègues, dossiers médicaux…) vous êtes néanmoins responsables de l’usage qui en sera fait par les autres.

Ces conditions abusives se retrouvent partout et pour tout (sauf dans le monde libre EFF FSF).  Si ça ne concerne que vos photos de vacances ou votre correspondance privée, tant pis pour vous si vous ne voulez pas y faire attention.  Mais, je le répète, dans un environnement professionnel, votre responsabilité envers les informations que vous détenez sur les autres est engagée.

Je reste à votre disposition pour plus d’infos.

Pour l’UDIMED,
Yves Wesche

Un journaliste de la VRT pirate le système informatique de l’UZ Leuven

vendredi, octobre 17th, 2014

Un journaliste de la VRT pirate le système informatique de l’UZ Leuven – RTBF Medias.

Microsoft n’a pas besoin de mandat pour fouiller les emails de ses comptes – PC INpact

jeudi, mars 27th, 2014

Microsoft n’a pas besoin de mandat pour fouiller les emails de ses comptes – PC INpact.

Windows XP va tuer votre chat et brûler votre maison

vendredi, mars 14th, 2014

Depuis quelques semaines, le monde se rend compte d’une catastrophe qui, pourtant, était prévue depuis plusieurs années : la fin du support de Windows XP par Microsoft le 8 avril prochain.

Que va-t-il se passer concernant les postes informatiques à la faculté de médecine qui sont encore équipés de ce système d’exploitation ?

Petit cours ultra accéléré : un système informatique est composé de 3 couches :

  1. matériel : à ce plus bas niveau : que du binaire, de l’électronique, des programmes en language « machine », etc.  Les bugs à ce niveau existent – et sont corrigés par les fameux « firmwares » – mais sont très rarement exploités du fait de la grande diversité de matériel existant.
  2. système d’exploitation : un ensemble de programmes informatiques qui présente une machine virtuelle aux niveaux supérieurs, et transforme les ordres qui en viennent en véritables modifications électroniques pour le matériel.  Lorsque vous déplacez la souris, c’est le système d’exploitation qui transforme ces modifications électroniques en d’autres modifications électroniques qui permettent d’afficher une petite « flèche » qui bouge.  Idem pour l’ouverture et la fermeture des différentes fenêtres…  Tout cela est une représentation virtuelle de ce qui se passe au niveau matériel… à moins que votre écran ne soit doté d’une clinche 😉 .  Les 3 systèmes d’exploitation les plus utilisés sont Microsoft Windows (90,7%), Apple OS X (7,5%) et GNU/Linux (1,7%).  Les bugs a ce niveau sont très nombreux, et plus ils concernent un grand nombre de postes, plus ils sont exploités.
  3. logiciels applicatifs : les programmes informatiques que les humains (mais pas seulement) utilisent pour réaliser des tâches diverses : traitement de texte, tableur, navigateur, e-mail, audio, video, photo, jeux…  A ce niveau, les bugs ont moins de pouvoir puisque les applications ne gèrent pas directement le matériel.  Cependant, beaucoup d’utilisateurs sont « administrateurs » de leurs postes, ce qui autorise les applications, s’exécutant avec les droits de l’utilisateur, à accéder directement au système d’exploitation.

Certains ajoutent un quatrième niveau : l’humain.  D’un côté, on peut le voir comme ça, ce niveau comporte également pas mal de bugs 😀

Windows XP est un système d’exploitation.  Son rôle central est donc primordial dans un système informatique. Sa part de marché – parmi tous les systèmes d’exploitation et même au sein de la même famille Windows – est encore très importante de par le monde, ce qui incite les pirates à chercher à exploiter ses bugs.

La fin du support signifie que les bugs découverts après le 8 avril 2014 – Windows XP existe depuis 2001 mais on trouve encore des bugs 13 ans plus tard – ne seront pas corrigés.  Cela laissera des failles, parfois de sécurité, par lesquelles pourraient s’infiltrer des malwares, ces virus, vers, scarewares et autre logiciels espions qui pourrissent la vie des utilisateurs et des services informatiques du monde entier.  Il faut cependant 1) qu’un bug soit découvert, 2) qu’il permette de s’infiltrer dans le système et, la plupart du temps 3) une intervention humaine.

Mon ordinateur va-t-il exploser le 8 avril prochain ?

Non… enfin, probablement pas.  Tout devrait se passer comme la veille et cela pourrait continuer longtemps encore à condition de respecter les conseils suivants, que vous devriez déjà respecter d’ailleurs :

pas de surf sur des sites peu sûrs.  Les sites webs proposant des films, des séries TV, de la musique, des images pornographiques, des jeux et autres… gratuitement – ou à des prix trop beaux pour être vrais – sont à ranger dans la catégorie « sites malfamés ».  Si ces sites très populaires ne sont pas suffisamment maintenus, des failles permettent de rediriger les utilisateurs vers des liens contenant des malwares.  Rappelons quand même que ces sites n’ont aucune raison d’être consultés dans le cadre professionnel à la faculté de médecine.  Il arrive cependant que des sites tout à fait légitimes soient également « vérolés ».  Prudence donc !

navigateur. Tenez également compte du fait que le choix du navigateur utilisé est déterminant puisque c’est lui qui est en contact direct avec les sites web.  Ses failles seront donc exploitées pour parvenir directement au système d’exploitation.  La dernière version d’Internet Explorer fonctionnant sur Windows XP est la 8, dont le support est prévu jusqu’en 2020.  Cependant, les infos sont contradictoires et certains produits récents comme Office 365 ne sont plus compatibles avec IE8.  Passez donc OBLIGATOIREMENT à Mozilla Firefox (de préférence), Google Chrome ou Apple Safari.

antivirus à jour.  L’ULg détient une licence institutionnelle pour l’antivirus AVIRA.  Il doit être installé et réaliser ses mises-à-jour automatiquement.  Si vous avez encore Sophos ou Norton, faites une demande d’intervention maintenant (voir dans le menu de droite).

firewall.  Théoriquement, les ordinateurs « personnels » de la faculté de médecine, reliés au réseau câblé, sont dans des zones sécurisées.  Ils ne peuvent pas être attaqués – sans communication sortante préalable – de l’extérieur de l’ULg.  Cependant, cela ne les protège pas des attaques venant des ordinateurs des collègues dans la même zone sécurisée.  Il est donc conseillé d’activer le firewall local également.

clés USB, CD, DVD, pièces jointes et liens vers des sites WWW dans les e-mails.  Ces sources externes doivent être surveillées d’extrèmement près.  Ne laissez pas n’importe qui insérer une clé USB ou un CD dans votre ordinateur, méfiez-vous des pièces jointes d’expéditeurs connus, n’ouvrez jamais de pièces jointes et ne cliquez jamais sur des liens dans des e-mails d’expéditeurs inconnus.

dossiers partagés.  Si vous activez le partage de fichiers et d’imprimantes sur votre ordinateur, celui-ci devient de facto un serveur.  Cette catégorie d’ordinateur doit être plus protégée que les autres, ce qui devient impossible si le support du système d’exploitation n’est plus assuré.  Désactivez aujourd’hui ces partages et contactez-nous, l’UDIMED dispose de serveurs – sauvegardés – sur lesquels ces fichiers peuvent être hébergés gratuitement en quantité raisonnable.

ne soyez plus administrateur sur votre poste, afin de réduire – mais pas supprimer – les possibilités pour les failles de mener directement au coeur du système d’exploitation.

Il faut cependant craindre une recrudescence des attaques sur un système laissé à l’abandon.  Donc, même en suivant tous ces conseils, cela vous protègera quelques mois, mais certainement pas des années.

Dois-je mettre à jour mon ordinateur vers Windows Vista, 7 ou 8 ?

Oui et non !  Oui car cela prolongerait la période pendant laquelle le support du système d’exploitation est assuré. Non car cela pourrait rendre votre ordinateur lent au point d’être pénible à utiliser ou casser la compatibilité avec des logiciels très spécifiques – souvent très chers aussi, d’ailleurs – qui n’ont pas d’équivalents sur des Windows plus récents.  C’est par exemple le cas d’ordinateurs reliés à des appareils d’analyse et d’acquisition d’un certain âge.

Dois-je paniquer et acheter vite fait un nouvel ordinateur ?

Paniquer, sûrement pas.  La question du remplacement de l’ordinateur dépend de ses capacités et de son utilité.  Si c’est un ordinateur bureautique classique assez puissant, on peut envisager la mise à jour, payante, du système d’exploitation, mais il faut s’assurer au préalable que les logiciels applicatifs que vous utilisez fonctionneront encore ou s’ils existent en version plus récente.  Cela signifie également qu’il faudra acheter une nouvelle licence ou, au moins, une licence de mise à jour.  MS-Office n’est pas concerné, l’ULg dispose d’une licence déjà payée pour tous les postes professionnels.  Pour les autres types d’ordinateur, l’évaluation se fera au cas par cas.

Dois-je passer sous Apple OS X ou GNU/Linux ?

Des bugs existent dans tous les systèmes d’exploitation.  Ces deux systèmes sont certes moins répandus, mais ne sont pas totalement à l’abri.  OS X ne fonctionne que sur les ordinateurs Apple et ceux-ci, à puissance équivalente, sont souvent plus chers.  Les distributions GNU/Linux les plus connues (Debian, Ubuntu, Red Hat/CentOS/Fedora, SuSE/OpenSUSE) fonctionnent sur tous les ordinateurs, même de générations précédentes, mais nécessitent un temps d’adaptation et beaucoup de bonne volonté…

Tenez également compte du fait que de très nombreuses applications ne fonctionnent qu’avec Windows.  Vous devez vérifier si vous pouvez vous en passer et travailler presqu’à l’identique avec d’autres applications.

Que faire si mon application ne fonctionne qu’avec Windows XP ?

S’il n’existe pas d’application équivalente, que l’application est irremplaçable car elle n’existe tout simplement pas pour des systèmes d’exploitation plus récents, qu’elle est liée à un appareil qui coûte un pont… il faudra envisager, à moyen terme, d’isoler totalement ce poste : plus de réseau, plus de clés USB, plus de CD, etc.

 

N’hésitez pas à nous contacter pour toute information supplémentaire, de préférence via le formulaire de demande d’intervention.

Finalement, non, votre chat ne mourra pas, sauf s’il avale la souris avec le câble, et la maison ne brûlera, éventuellement, que si Windows XP équipe votre détecteur d’incendie… et encore !

Bien à vous,

Pour l’UDIMED,
Yves Wesche