Wikileaks et CIA: Comment vous protéger?
- Date: Mar 10, 2017
- Author: johnatan.pickering@techaupoint.ca
- Tags: 2048, 7-Zip portable, Android, appareil, asiatique, babel pad, central intelligence agency, chrome portable, cia, clamWin portable, codes, documents, eff, electronic frontier foundation, f8000, failles, firefox portable, foxit reader, fuite, Google, hack, hacking, huawei, iOS, ios 10, ios 9, iperius backup, iPhone, irfanView, kaspersky tdss killer portable, lbreakout2, leaks, libreOffice portable, lock screens, logiciels, mcafee stinger portable, mercury, notepad++, opera mail, opera portable, piratage, portable Linux CMD Prompt, prezi, router, routeur, Samsung, samsung galaxy, sandisk secure access, skype, sophos virus removal, television, thunderbird portable, tv, u3 Software, Update, vault7, version, VLC player portable, wi-fi, wikileaks, zte
- Categories: Adobe, Android, Apple, Apple iPad, Apple iPod, Firefox, Flash, Google, iPhone, Mac, Microsoft, Mises à jour, Mozilla, Ordinateurs, Piratage / Hacking, Portables, Samsung, Slider, VideoLAN, Vista, VLC, Windows, Windows 10, XP
Wikileaks a publié cette semaine des tonnes de documents qui semblent décrire un succès monstre de la Central Intelligence Agency. Il s’agit du piratage de masse contre des appareils technologiques en plus de certains très populaires. Plus précisément ceux tournant sur Android, les iPhones, les routeurs Wi-Fi et les télévisions Samsung.
Wikileaks: Que cela peut signifier pour vous?
Une meilleure nouvelle s’agit que la vaste quantité de pages réfèrent aux anciennes versions des logiciels sur les périphériques. Donc, des correctifs pour une large quantité de failles de sécurité ont déjà été appliqués.
L’autre côté de la médaille porte sur le fait que beaucoup de gens peuvent tout de même utiliser des logiciels datés. De plus, les outils de piratages peuvent aussi avoir été volés par des gens peu scrupuleux, même s’il est prétendu que la C.I.A s’en servent pour espionner les terroristes pour la sécurité nationale.
Vous pourriez aussi vous attendre à de plus grandes répercussions puisqu’il s’agirait seulement d’une première vague de révélations. Ainsi, WikiLeaks pourrait publier davantage d’enquêtes pouvant compromettre la sécurité de nombreux utilisateurs.
Même si vous ne vous sentez pas concerné par cette fuite d’informations, il vous est recommandé de préserver vos appareils. Donc, voici quelques astuces afin de mieux protéger vos télévisions, routeurs et téléphones intelligents.
Pour votre Android
Les gens profitant des anciennes variantes de ce système s’élèvent à des centaines de millions. La version 4.0 de ce dernier a été la plus ciblée selon l’énorme fuite. Selon Google, 30 pour cent des utilisateurs seraient sur la version 4.x. Demandez l’équipe de TechAuPoint pour vos mises à jour de système d’exploitation, de programmes et de sécurisation pour vos appareils.
«Une chose que les gens peuvent et devraient faire est de garder leurs applications à jour le plus possible» disait Kurt Opsahl, directeur député exécutif de l’Electronic Frontier Foundation
Il n’est pas aussi facile pour les propriétaires d’appareils plus anciens de mettre à jour leurs logiciels. Par exemple, le Samsung Galaxy S3, comme beaucoup d’autres téléphones intelligents, ne peut pas télécharger la dernière version d’Android. En cas de doute,, venez au magasin TechAuPoint pour faire évaluer vos appareils et savoir s’ils peuvent être mis à jour.
D’autre part, Google recommande aux utilisateurs d’Android d’utiliser des codes PIN et de protéger leurs appareils avec des écrans de verrouillage. Cette entreprise conseille aussi d’activer une fonction nommée «Vérifier les applications». Son but consiste à inspecter pour la malveillance les applications obtenues autrement que par le Play Store. Il peut s’agir pour vous d’une manœuvre importante puisque Gooligan a piraté plus d’un million de comptes!
En ce qui concerne votre iOS
La situation diffère grandement de son concurrent puisque les propriétaires d’iPhone sont plus à jour au niveau de leurs logiciels. Donc, seulement une minorité sont touchés par les versions mentionnées dans les documents distribués par WikiLeaks.
Selon Apple, seulement 5 pourcents des gens roulent sur une version plus vieille que iOS 9. Ceci donne sous un autre perspective au moins 50 million de gens.
Si vous avez au minimum un iPhone 5 sorti en 2012, vous pouvez le mettre à jour vers iOS 10. Il en est de même pour l’iPad Mini 2 et Air mis sur le marché en 2013. Les périphériques plus vieux ne peuvent obtenir la version actuelle et officielle du microprogramme d’Apple. Par conséquent, il vaut mieux acheter un produit Apple qui peut être mis à jour vers la dernière version si vous possédez un appareil plus démodé ci-dessus. Vous pourriez aussi augmenter vos chances de sécurité puisqu’iOS 11 ne prendra plus en charge le 32-bit.
(Crédits photo nytimes.com, betanews.com)
Pour votre Samsung TV
En ce concerne les télévisions de la firme de Daegu, il reste à savoir si les failles ont été corrigées pour la série F8000. De plus, ces modèles comportent des micros pour le contrôle vocal. La compagnie a communiqué qu’elle a regardé les rapports de WikiLeaks. Les mises à jour avec les améliorations au niveau de la sécurité se font automatiquement.
Les télévisions en question pourraient être pseudo-éteintes. Il est donc facile pour le propriétaire moyen de penser que le téléviseur est réellement arrêté. Alors, il est possible d’enregistrer les conversations candides et de les téléverser vers un serveur de la CIA.
Augmentez la sécurité de votre réseau sans-fil et inspectez-le régulièrement ainsi que votre maison intelligente. Demandez un service de technicien informatique à domicile de TechAuPoint pour la configuration de vos réseaux et appareils futés.
En ce qui concerne votre routeur
Les révélations de Wikileaks décrit des façons d’injecter des logiciels malveillants dans les routeurs conçus par des fabricants asiatiques. Par exemple, Mercury, ZTE et Huawei. Vérifiez si vous pouvez mettre le microprogramme à jour de vos routeurs.
Comment procéder avec votre ordinateur?
Des informations à propos des attaques concernant Windows, Linux et Apple ont été divulguées. Il y a de fortes chances qu’il s’agisse de votre premier appareil dont vous mettez le plus souvent à jour.
Finalement, de plus en plus d’appareils deviennent intelligents de nos jours et les normes de sécurité peuvent varier. En plus des révélations de WikiLeaks, rappelez-vous du piratage monstre contre Yahoo par des témoins falsifiés. S’agissait-il d’une collusion chez cette entreprise ou la CIA réussisssait à pénétrer leurs serveurs?
Songez aussi à Adobe Flash dont vous pourriez avoir souvent entendu parler des problèmes de sécurité. Croyez-vous que la CIA en a tiré profit? Google a bien agi en mettant Flash à l’écart pour HTML5.
Voici des programmes énumérés ci-dessous qui ont été utilisés pour attaquer les ordinateurs. Par contre, il est fortement possiblement que d’autres applications ont été touchées pour ce type d’opération. Si vous un ou plusieurs programmes ci-dessous, utilisez d’autres programmes ou mettez-les à jour à la version la plus récente possible.
Comme mentionné ci-dessus, il peut s’agir d’anciennes versions. D’un autre côté, des versions plus récentes pourraient aussi être touchées. Il vaut donc mieux être attentif face à cette menace et d’agir en conséquence.
Bureautique
LibreOffice Portable a été visée. Portez attention aux endroits où vous obtenez les versions portables puisqu’il peut s’agir de version malsaines et hostiles. Les clients courriels Opera Mail Thunderbird Portable ont aussi été utilisées comme armes.
Communications
Le fameux logiciel de communication multimédia Skype.
Éditeurs
Les éditeurs Babel Pad et Notepad++. La version 7.3.3 de cette dernière aurait corrigé une faille découverte par la CIA.
Fureteurs
Des versions portables de Chrome, Firefox et Opera.
Sécurité
Des versions portables de ClamWin, McAfee Stinger, Sophos Virus Removal et de Kaspersky TDSS Killer. Les utilisateurs en quête de protection, de nettoyage et de prévention sont recommandés de rester attentifs à leurs téléchargements. Si possible, puisez à partir des sites web officiels et dignes de confiance. Vous pourriez dire qu’il s’agit d’une situation à double tranchant
Gestion de fichiers
Le programme d’archivage 7-Zip Portable et le logiciel de sauvegarde Iperius Backup ont été visés
Multimédia
Le lecteur PDF Foxit Reader. Le visionneur d’images (principalement) IrfanView. Pour l’audio, la vidéo, le multimédia VLC Player Portable. Le logiciel de présentation Prezi a été atteint
Jeux
Le jeu 2048 a été visé par la CIA. Éclos sur GNU / Linux, Breakout2 est un jeu de casse-briques qui est maintenant multi-plateformes. C’est-à-dire qu’il est sur plusieurs systèmes d’exploitation tels que Amiga OS, Windows et Mac OSX, etc.
De plus, l’invite de commandes Portable Linux CMD Prompt, Sandisk Secure Access et U3 Software ont été dans la mire de l’agence américaine.
Comme vous avez pu le voir, il s’agit surtout des versions portables des applications.
Les mises à jour vont dans ces conditions au-delà des ordinateurs et il est vous est donc recommandé de vérifier chacun de vos appareils. Comme la conduite sur la route, il se peut que vous deviez agir pour autrui lorsqu’il s’agit de sécurité technologique. Là où vous votre confidentialité peut devenir à risque à tout moment, même chez vous. Dans la «Creators Update»,, Microsoft offre un tableau de bord de confidentialité. Amenez vos appareils en magasin pour les mettre à jour ou demandez qu’un technicien TechAuPoint se déplace pour vous!