La DEA, le service antidrogue US veut accéder aux données du registre médical des Américains estimant qu’elles ne peuvent être confidentielles

juin 15th, 2016

Source : La DEA, le service antidrogue US veut accéder aux données du registre médical des Américains estimant qu’elles ne peuvent être confidentielles

Une faille dans une application médicale fait office de porte dérobée et permet à un pirate d’obtenir ou modifier les données critiques des patients

mai 31st, 2016

Source : Une faille dans une application médicale fait office de porte dérobée et permet à un pirate d’obtenir ou modifier les données critiques des patients

www.developpez.com

Building an Artificial Pancreas Using a Raspberry Pi | FOSS Force

mai 24th, 2016

Open source has provided the ways and means to let people build an artificial pancreas using a Raspberry Pi and take control of their own health.

Source : Building an Artificial Pancreas Using a Raspberry Pi | FOSS Force

La commission vie privée tacle le projet de loi sur les méthodes de renseignement – 7SUR7.be

mai 20th, 2016

2013 : le monde s’offusque du programme PRISM révélé par E.Snowden.
2016 : la belgique veut faire pareil.

La commission de la protection de la vie privée s’oppose aux écoutes de communications massives opérées par câble, ressort-il d’un avis formulé à l’attention du gouvernement, rapporte l’hebdomadaire Knack jeudi soir sur son site internet. Le Conseil des ministres a approuvé à la mi-mars un projet relatif à la révision de la loi sur les méthodes spéciales de renseignement. Celui-ci élargit les outi

Source : La commission vie privée tacle le projet de loi sur les méthodes de renseignement – 7SUR7.be

LinkedIn demande à ses utilisateurs de changer de mot de passe après un piratage – 7SUR7.be

mai 19th, 2016

À ceux qui ont la facheuse tendance à utiliser le même mot de passe partout…

Le réseau social professionnel LinkedIn a indiqué mercredi à ses membres que les données de 100 millions de ses utilisateurs dérobées par des pirates informatiques en 2012 avaient été mises en ligne: il demande donc de changer son mot de passe. Le réseau avait fait savoir à l’époque que les données de 6,5 millions d’utilisateurs avaient pu être dérobées, mais cette semaine il a avoué que beaucoup

Source : LinkedIn demande à ses utilisateurs de changer de mot de passe après un piratage – 7SUR7.be

Scandale aux Pays-Bas: des photos médicales d’enfants violés ou de poitrines classées par… des détenus en Belgique – RTL Info

mai 17th, 2016

Trois hôpitaux aux Pays-Bas ont été rappelés à l’ordre par l’Autorité néerlandaise de la vie privée pour ne pas avoir conclu de conventions correctes avec une entreprise belge chargée de traiter, pour leur compte, des données de patients.

Source : Scandale aux Pays-Bas: des photos médicales d’enfants violés ou de poitrines classées par… des détenus en Belgique – RTL Info

Le mode privé de Microsoft Edge n’est pas si privé que ça – Tom’s Guide

janvier 28th, 2016

Intégré à Windows 10 (que ce soit sur Mobile ou sur PC), Microsoft Edge est le nouveau navigateur de l’éditeur de Redmond et succède à l’ancestral Internet Explorer. Parmi toutes les nouvelles fonctionnalités du navigateur, il en est une qui fait actuellement polémique : le mode de navigation privé. Car ce mode ne serait peut-être pas si privé que ça……

Source : Le mode privé de Microsoft Edge n’est pas si privé que ça

Virus de type cryptovirus – ransomware – rançongiciel

décembre 15th, 2015

Depuis quelques semaines nous faisons face à une augmentation d’infections par des virus de type ransomware ou rançongiciel.

Qu’est-ce que c’est ?

Ces virus chiffrent (encryptent) la majorité des documents qu’ils trouvent sur l’ordinateur, ou dans son environnement accessible directement (clés USB, disques externes, disques réseaux…) :

  • Document Office (Word, Excel, PowerPoint, …)
  • Photos (Jpeg, Bmp, …)
  • Musiques (MP3)
  • Base de données (SQL, DB, …)

Une fois le chiffrement des fichiers effectués, un message vous informe que vous avez été infecté par un virus et que vos documents sont chiffrés. Une clé unique de déchiffrement est générée automatiquement sur les serveurs des pirates pour chaque personne infectée. Après quelque temps, cette clé est supprimée si la rançon n’a pas été payée.

Le seul moyen de récupérer les fichiers est de payer la rançon afin qu’ils vous fournissent la clé de déchiffrement.  Ces rançons peuvent varier de 500 $ à 1000 $ US.

Que deviennent mes fichiers ?

Ils sont toujours là, mais dans une version chiffrée, qu’il n’est pas possible de déchiffrer dans un temps raisonnable.  Ces virus étant récents et tous différents, il n’y a pas de clé unique ou universelle de déchiffrement.

Et les sauvegardes ?

Si ces sauvegardes se trouvent sur des médias externes qui sont en permanence reliés à l’ordinateur infecté, le virus y aura aussi accès et chiffrera également les sauvegardes.  Le conseil immédiat est de toujours débrancher votre média (clé USB, disque externe, disque réseau) de sauvegarde quand celle-ci est terminée.

Qui est impacté ?

Pour le moment, les ordinateurs infectés étaient équipés de MS-Windows… 3-2-1… trollez 😉

Comment sont infectées les machines ?

Principalement via les pièces jointes des e-mails ou via un lien.

Nous ne le répèterons jamais asssez, il est absolument primordial de vérifier la cohérence d’un e-mail avant de lui faire confiance.  Si l’expéditeur n’est pas connu, activez directement le mode « méfiance ».  Si l’expéditeur est connu mais que le contenu, la langue, l’orthographe, la pertinence du texte vous semble étrange, idem.  Vous vous doutez bien que les sujets ne seront pas « je suis un virus », « ne m’ouvrez pas » ou « je viens chercher votre argent », mais plutôt des sujets très anodins comme « facture », « invoice », « le fichier que tu m’as demandé », « la photo du p’tit dernier »…

Dans tous les cas, n’ouvrez pas de pièces attachées non sollicitées et ne suivez pas de lien par curiosité.

Que faire dans l’immédiat ?

Si le virus vous signale que vous avez été infecté, il est sans doute trop tard. Il y a peu de chance de récupérer les fichiers !
Si vous remarquez que l’infection est en cours (certains documents ne s’ouvrent subitement plus, leurs extensions de fichiers ont changé) : FORCEZ l’extinction IMMÉDIATE de la machine (appuyez 5 à 6 secondes sur le bouton ON/OFF), débranchez-la du réseau. Débranchez également tous disques / clés externes.  Prévenez ensuite l’UDIMED afin de récupérer les fichiers qui non pas encore été contaminés.

Et si je payais ?

Bien entendu, il reste la solution de payer si vous considérez que vos données valent plusieurs milliers d’euro.  Néanmoins, vous n’avez aucune garantie que les pirates vont effectivement vous communiquer la clé de déchiffrement.  De même, vous contribuez à financer leurs activités.

À retenir :

Il existe 2 catégories d’utilisateurs : ceux qui ont déjà perdu des données, et ceux à qui cela va arriver !
Effectuez des sauvegardes efficaces : tous les jours, sur un support distinct, distant et déconnecté quand non utilisé.

 

Pour l’équipe UDIMED
EY

Windows 10 : désactivez l’Assistant Wi-Fi

juillet 30th, 2015

Merci de désactiver « l’Assistant » Wi-Fi de Windows 10 MAINTENANT.

w10_parametre_wifiSi vous êtes connecté avec votre compte Microsoft, cette fonctionnalité vous permet d’utiliser les réseaux Wi-Fi de vos contacts Facebook, Skype et Outlook, mais, d’emblée, permet à vos contacts d’utiliser vos réseaux Wi-Fi !!!  Comment ?  En partageant vos mots de passe, pardi !

La FAQ Microsoft se veut rassurante, bien sûr, mais il faut lire entre les lignes.

Pour désactiver cette fonctionnalité : Démarrer Icône Démarrer > Paramètres > Réseau et Internet > Wi‑Fi > Gérer les paramètres Wi‑Fi
et désactivez la seconde option.

Profitons-en pour rappeler que se connecter aux réseaux « ouverts » (la première option) est également fortement déconseillé.  Vous ne savez pas ce qu’on fait des données qui y transitent

Il est précisé dans la FAQ que les informations d’identification sur des réseaux 802.1X (comme ULg-Secure ou CHU-Secure) ne sont pas partagées avec vos contacts.  Mais ce sont les mêmes informations que celles utilisées pour les réseaux Guest ou ULg-Open.  La FAQ ne précise pas si l’identifiant/mot de passe que vous devez entrer sur la page qui s’affiche automatiquement sur smartphone ou, après avoir tenté de surfer quelque part, dans le navigateur sur PC, est également partagé avec vos contacts.  Dans le doute, abstenons-nous.

Je vous rappelle que votre identifiant/mot de passe ULg ou CHU est confidentiel et doit le rester.  Toute communication volontaire est interdite, et toute utilisation abusive relève de votre responsabilité.

YW

Windows 10

juillet 29th, 2015

La mise à jour depuis Windows 7, 8 et 8.1 vers la 10 est disponible depuis ce jour.  Dans notre environnement professionnel, il convient de tenir compte des faits suivants :

  • compatibilité : avant de procéder à une quelconque mise à jour majeure de Windows, il convient de s’assurer que les applications qui sont exécutées sur l’ordinateur sont compatibles avec la nouvelle version.  Même si une procédure de « rollback » est prévue, il n’est pas garanti que cela fonctionnera.  Si les applications des « grands » éditeurs ne devraient pas poser de problèmes (quoique, attention aux vieilles versions), les applications « exotiques » (logiciels dédicacés à un appareil d’analyse, développements personnels ou par un tiers…) ont plus de risques de ne pas fonctionner à l’identique après la mise à jour.  Soyez très prudent et renseignez-vous avant !
  • conditions d’utilisation : ces litanies absconses que personne ne lit jamais sont pourtant des contrats qui régissent votre utilisation du logiciel, en l’occurrence, le système d’exploitation de l’ordinateur.  Beaucoup de subtilités s’y cachent et pourraient poser problème dans un environnement professionnel.  N’oubliez pas que vous avez un contrat avec l’ULg ou le C.H.U. et que celui-ci contient des clauses de confidentialités et d’autres contraintes qui ne sont pas compatibles avec, par exemple, la communication d’informations internes vers l’extérieur (ce qui est automatiquement le cas lorsque vous utilisez, par exemple, un « OneDrive/GoogleDrive/Dropbox »-like.  Exemple simple : Windows 8 déjà, stocke dans votre OneDrive, si vous avez activé le compte Microsoft, les réseaux Wi-Fi auxquels vous vous connectez, et leurs clés.  En d’autres mots : vos identifiants/mots de passe.
  • Cortana, l’assistant vocal : ou comment installer soi-même un micro espion dans votre bureau (« paranoïd » mode ON… really ?)
  • serveurs à l’étranger : tout ce qui est stocké sur un serveur relève de la législation du pays où ce serveur se trouve physiquement, pas du pays du siège social de l’entreprise, ni du pays du client.  Savez-vous où se trouvent ces serveurs ?  Savez-vous qui y a accès ?  Êtes-vous sûr que ce que vous en supprimez l’est réellement ?
  • « Votre Contenu » : la lecture du contrat de Services Microsoft est édifiante.  Même si Microsoft n’en réclame pas la propriété, vous accordez à Microsoft ou aux personnes qui auraient accès à « Votre Contenu » via les services Microsoft, des droits d’utilisation ou de modification plus que larges.  Si « Votre Contenu » contient en fait du contenu qui ne vous appartient pas (films, musique, fichiers de collègues, dossiers médicaux…) vous êtes néanmoins responsables de l’usage qui en sera fait par les autres.

Ces conditions abusives se retrouvent partout et pour tout (sauf dans le monde libre EFF FSF).  Si ça ne concerne que vos photos de vacances ou votre correspondance privée, tant pis pour vous si vous ne voulez pas y faire attention.  Mais, je le répète, dans un environnement professionnel, votre responsabilité envers les informations que vous détenez sur les autres est engagée.

Je reste à votre disposition pour plus d’infos.

Pour l’UDIMED,
Yves Wesche