Publié le 31 Janvier 2010

IPAD d'APPLE : la tablette numérique fait déjà parler d'elle
 Mercredi 27 janvier, Steve Jobs patron d'Apple a dévoilée lors d'une conférence de presse à San Francisco le dernier né de la firme à la pomme, une tablette tactile multimédia baptisée iPad, qui sera disponible au printemps.

 Cette tablette ressemble à un iPod Touch géant, qui permettra de surfer sur Internet, de consulter des journaux en ligne, ou de lire des livres électroniques, sans oublier les fonctions classiques comme écouter de la musique, regarder des vidéos ou des photos et de l'utiliser comme console de jeux.

 Mais ce petit bijoux de technologie suscite quelques inquiétude.

Attention aux arnaques

 A quelques jours de sa sortie, des petits malins risquent de profiter de l'occasion pour piéger les internautes en lançant des arnaques de type phishing ou par spam.

 Celà est confirmé par plusieurs spécialistes de logiciel en sécurité :

«Avant même que les consommateurs ne puissent acheter la nouvelle technologie d'Apple, l'iPad, des cybercriminels tirent déjà profit de la situation», explique Carolyn Guevarra pour Trend Micro.

«Malheureusement c'est exactement le genre d'occasion que les fraudeurs aiment saisir» a déclaré Candid Wueest, pour Symantec. Puis de rajouter «Nous pouvons aussi nous attendre dans les semaines qui viennent à des courriels indésirables et à des attaques de "phishing" faisant mention de l'iPad. Nous recommandons aux curieux d'être sur leurs gardes».

 Les cybercriminels s'arrangent pour placer leurs pages en tête des résultats des moteurs de recherche. Ainsi lorsqu'un internaute cherchera à en savoir plus sur les caractéristiques de l'iPad, il sera redirigé vers la page de cybercriminels, explique Ivan Macalintal de Trend Micro.

Sa sécurité est mise en cause

 Selon Daniel Hoffman, Directeur technique chez SMobile Systems, l'Ipad pourrait connaitre les mêmes problèmes de sécurités que l'Iphone, sachant qu'il utilise le même système d'exploitation, il est également à craindre la faiblesse du système de cryptage qui laisserait la possibilité à un pirate de récupérer les données personnelles de l'utilisateur (numéros de téléphone,  adresses email...)
"Le problème du cryptage sur l'iPhone est qu'il est réellement inefficace. Il peut être facilement contourné" commente l'expert

 D'autres mésaventures peuvent arriver pour l'Ipad,
- Sa compatibilité avec les applications de l'App Store pour iPhone et iPod Touch, l'utilisateur en téléchargeant peut récupérer et installer des programmes malveillants, ce qui est déjà arriver pour les téléphones.
- son utilisation sur des réseaux WiFi non sécurisés serait la cible d'attaque par des cybercriminels

 Mais selon l'expert "L'iPad devrait avoir des possibilités de configuration telles que l'utilisation d'un code PIN ou mot de passe et le blocage ou effacement en cas de perte ou de vol".

 L'iPhone propose un service pour aider à localiser les appareils perdus et proposer la réinitialisation à distance, mais il faut débourser quelques 100 dollars par an.

Complément d'information :
- Comment fonctionne le phishing
- Comprendre la technique du spam

Voir les commentaires

Rédigé par DarkNight

Publié dans #Mac

Repost 0

Publié le 29 Janvier 2010

Virus : un test de QI amnésique pour votre PC
 L'éditeur de solutions de sécurité BitDefender a annoncé une nouvelle menace sur Internet "Win32.Worm.Zimuse"

 Ce parasite est une combinaison de virus (par son comportement destructeur), de rootkit et de ver (pour son mode de diffusion), il s'installe dans les ordinateurs sous la forme d'un test de QI puis s'attaque aux disques durs des victimes.

 Malheureusement, si la personne exécute ce faux test de QI, ce ver crée, selon la variante, entre sept et onze copies de lui-même dans des zones sensibles du système de Windows, ensuite il écrase les 50 premiers kilo-octets de la zone d'amorçage du disque dur (Master Boot Record) - cette zone permet le démarrage du système, sans accès à cette zone le PC plante.
 
 Afin de s'exécuter à chaque amorçage de Windows, le ver définit une entrée dans la base de registre :
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]"Dump"="%programfiles%DumpDump.exe
Il crée également deux fichiers pilotes : %system%driversMstart.sys et %system%driversMseu.sys

 Pour les utilisateurs des systèmes Windows Vista et Windows 7 en version 64 bits, le ver ne peut installer ces fichiers car les pilotes requièrent une signature numérique, concernant les autres utilisateurs il est presque impossible de découvrir que leur système est infecté. Si c'est le cas après un certain nombre de jours (40 jours pour la variante A et 20 jours pour la variante B), l'ordinateur affiche un message d'erreur affirmant qu'un problème a eu lieu en raison de contenu malveillant présent dans les paquets IP provenant d'une URL particulière.

 L'utilisateur est invité à restaurer son système en appuyant sur « OK » et le cauchemar commence car le redémarrage endommage le disque dur de l'ordinateur en raison de la corruption du secteur d'amorçage. 

 Regardez la vidéo sur l'attaque de Win32.Worm.Zimuse.A

 


 Comme pour toutes les menaces sur Internet, prévoyez
- La mise à jour de votre anti-virus
- Une suite de sécurité comprenant au minimum : un pare-feu et un anti-spyware

Marc Blanchard, Directeur des Laboratoires Editions Profil pour BitDefender en France ajoute :
« Le Worm Zimuse fait partie des malwares dit 'hautement destructeur'. Il en existe peu en circulation, les hackers ayant plutôt tendance à exploiter les machines des utilisateurs de manière invisible, mais ce type de menace est néanmoins émergent ces dernières semaines. Leurs principes de fonctionnement ne laissent aucune chance à l'utilisateur une fois la destruction programmée. De plus, du fait que le secteur d’amorçage du disque dur Master Boot Record est touché, un reformatage dit de haut niveau ne suffira pas à retirer ce malware.
Il faudra, alors, procéder à un reformatage du disque dur dit « d'usine », ce qui n'est pas toujours évident à mettre en place pour un utilisateur standard. Seule solution pour éviter ce type d’attaque, installer une protection antivirale proactive AVANT que le malware puisse opérer son action de destruction.

 Pour vérifier si votre ordinateur n'a pas subit ce type d'attaque, BitDefender met à la disposition des internautes un outil de désinfection gratuit disponible
- sur le site de http://www.zimuse.com/
- ou vous pouvez le télécharger ici : Outil désinfection

Complément d'information :
- Qu'est-ce qu'un virus
- Téléchargement Anti-virus gratuit

Voir les commentaires

Rédigé par DarkNight

Publié dans #Menaces Informatiques

Repost 0

Publié le 29 Janvier 2010

Google : espion malgré lui avec sa Toolbar
 Un chercheur d'Harvard, Benjamin Edelman , vient de publié un bug dans la Toolbar de Google.

 Cette barre d'outils s'installe comme module complémentaire sur les navigateurs Internet Explorer et Firefox afin d'accéder plus rapidement à différentes fonctions classiques comme la recherche, la traduction ou de faire appel à des fonctions « Enhanced Features » telles que le PageRank (classement d'une page Web) ou Sidewiki (commenter une page Web) qui ont besoin de collecter des données pour les envoyer sur les serveurs de Google.

 Comme l'affirme ce spécialiste en sécurité informatique sur son site, lorsque la barre d'outils est désactivée, elle continue de transmette des données sur les pages Web visitées ou sur les requêtes de recherche, et de les communiquer à Google.

 Cette révélation ne surprend pas Google, car lors de l'installation de la Toolbar, il est mentionné dans les règles de confidentialité le prélèvement d’informations personnelles comme l'adresse IP ou l'exploitation de cookies... et il confirme même l’existence de ce problème pour les versions 6.3.911.1819 à 6.4.1311.42 de sa barre d'outils sous Internet Explorer 8 mais elle n’affecte pas les autres versions et navigateurs web, tels que IE 7 ou Firefox.

 Pour préserver son image dont la devise est « don't be evil », mais surtout pour éviter toute critique concernant le respect de la vie privée des internautes, Google propose une mise à jour de sa barre d'outils pour corriger ce bug. Dorénavant toute transmission de données s'interrompt dès la désactivation et sans redémarrage du navigateur.

 L'autre solution, certes plus radicale, consiste à désinstaller la barre d'outils ainsi plus aucune information ne sera transmise.

Complément d'information
- Qu'est ce qu'un Spyware ?
- Les traces sur Internet

Voir les commentaires

Rédigé par DarkNight

Publié dans #Navigateur

Repost 0

Publié le 28 Janvier 2010

Piratage : Le blog TechCrunch a été piraté
 TechCrunch, le blog technologique du journal Washington Post, une référence du secteur, a été piraté pendant la nuit de lundi à mardi, a rapporté le blog lui-même, après avoir été rétabli.

 A 6H30 GMT, "le site principal du réseau TechCrunch, techcrunch.com a été attaqué et redirigé. Le site était rétabli brièvement (à 7H30 GMT), mais était de nouveau indisponible peu après", pouvait-on lire mardi sur le site.

 Trois heures et demie plus tard, "le site était de nouveau opérationnel et stable", a précisé l'ingénieur Andy Brett dans un message posté sur le blog. 

 Le site "continue à collecter des informations sur la manière dont le site a été attaqué", a-t-il ajouté.

 Selon la société de sécurité informatique Sophos, les visiteurs du site TechCrunch étaient au moment de la panne renvoyés sur une site "contenant des liens vers des contenus pour adultes et piratés".

 TechCrunch est une des bibles du secteur des nouvelles technologies, et doit s'attendre à un pic de consultation lors de la conférence de présentation de la "dernière création" d'Apple mercredi à 18h00 GMT.

Source : AFP

Voir les commentaires

Rédigé par DarkNight

Publié dans #Attaques Informatiques

Repost 0

Publié le 27 Janvier 2010

 Une étude internationale de Check Point® Software Technologies Ltd., leader de la sécurité sur Internet, fut menée auprès de 224 responsables informatiques et d'administrateurs au sujet de la sécurité des postes clients.

 Le résultat de cette étude montre que :

- plus de 40 % des entreprises interrogées ont vu le nombre d'utilisateurs distants qui se connectent au réseau de leur entreprise depuis leur domicile ou en déplacement en augmentation .

- 77 % des entreprises comptent jusqu'à un quart d'utilisateurs distants réguliers parmi leurs effectifs. De plus en plus de collaborateurs transportent d'importants volumes de données sur leurs ordinateurs et terminaux portables, exposant ainsi les données confidentielles de l'entreprise au risque d'être perdues, volées ou interceptées.

 Malgré l'augmentation de connexion distante, les entreprises ne sont pas suffisamment équipées pour assurer la protection de leurs collaborateurs nomades, seulement 27 % des entreprises utilisent le cryptage des disques durs pour protéger leurs données confidentielles et leurs postes clients et, seulement 9 % font appel au cryptage pour sécuriser les périphériques de stockage amovibles, comme les clés USB. 
« Moins de 30 % des entreprises déclarent faire appel au cryptage des données, ce qui nous amène à la conclusion que, dans leur majorité, les entreprises laissent leurs données exposées à des risques potentiellement graves », explique Juliette Sultan, directrice du marketing international de Check Point. « Heureusement, les résultats de l'étude montrent également que les entreprises sont bien conscientes de la nécessité de résoudre cette problématique. »

 Conscientes des risques encourus et de la nécessité de renforcer la sécurité des postes clients,
- 47 % des entreprises envisagent l'achat d'une solution de sécurisation des postes clients au cours des douze prochains mois ?
- 24 % la mise en place de dispositifs de chiffrement de disque,
- 22% d'un contrôle des accès réseau,
- et 13% de chiffrement des supports.

 Parmi les applications de protection des postes clients déjà déployées par les entreprises interrogées :
- 90% l'utilisation d'antivirus,
- 56% d'anti-spyware,
- 49% d'un pare-feu personnels,
- 49% en clients VPN.

 Pour la sécurité des postes clients, les responsables informatiques d'entreprises de moins de 5 000 collaborateurs déclarent utiliser les solutions de trois fournisseurs différents en moyenne, ce qui n'est pas sans leur poser des problèmes de gestion de la sécurité. Les plus grandes entreprises utilisent en moyenne les solutions de cinq fournisseurs différents, une réalité également vécue par les responsables informatiques comme un frein à une gestion efficace de la sécurité.
« Les risques de vol et de perte des données sont certes préoccupants mais il existe des moyens de les prévenir, au premier rang desquels la solution Check Point Endpoint Security, spécialement conçue pour assurer une protection efficace des données confidentielles », conclut Juliette Sultan.

Voir les commentaires

Rédigé par DarkNight

Publié dans #Entreprise

Repost 0

Publié le 25 Janvier 2010

PlayStation 3 : la PS3 piratée par un jeune de 20 ans
 La célèbre console de jeu PlayStation 3 de Sony restée inviolable depuis son lancement fin 2006, à cause d'une architecture matérielle et logicielle plus complexes que les autres consoles, vient d'être hacker par un jeune homme de 20 ans.

Qui est ce Hacker

 Cet exploit est l'oeuvre du célèbre hacker GeoHot (Georges Hotz), bien connu dans le milieu du piratage puisqu'il est à l'origine du logiciel Blackra1n, un utilitaire permettant de jailbreaker l'iPhone ou l'iPod Touch d'Apple. Celui-ci l'avait annoncé sur son blog en décembre dernier qu'il voulait s'attaquer au système de la PS3, plus spécialement au hardware la partie la plus fragilisée.

 GeoHot a réussi à accéder au coeur du système depuis l'Hypervisor, système qui communique avec la mémoire, le processeur et le système d’exploitation.
"J'ai obtenu un accès en lecture et écriture sur l'ensemble du système mémoire, ainsi qu’un accès au processeur au niveau de l'Hypervisor. En d’autres mots, j'ai hacké la PS3", a déclaré Geohot. « 3 ans, 2 mois, et 11 jours …en voilà un système vraiment sécurisé ! » a-t-il pu ajouter.

 Mais, Geohot précise sur son blog : « C'est un système plutôt sécurisé. Cela a pris 5 semaines, 3 à Boston, 2 ici, un système (hard) très simple mais un soft plus compliqué. En ce qui concerne l'exploit, je ne le révélerai pas pour l'instant. En théorie cela ne peut pas être corrigé (par Sony), mais ils pourraient faire une implémentation plus forte. Aussi pour des raisons évidentes, je ne posterai pas de dumps. J'espère pouvoir trouver les clés de décryptage et les poster, mais elles sont surement embarquées dans le système. »

Quelles motivations

 Deux raisons majeures à son acte de piratage
- premièrement mettre la console hors des mises à jours (firmware) traditionnelles de Sony.
- Deuxièmement fédérer une communauté de développeurs de homebrews pour créer des logiciels ou des jeux conçus spécialement pour la PS3.

 Dernière nouvelle contrairement à ce qu'il avait annoncé, GeoHot vient de publier sur son blog l'exploit, disant qu'il veut reprendre le cours de sa vie, à d'autre de prendre la relève et de continuer le travail.
"La Ps3 est hackée. C'est votre boulot d'en tirer quelque-chose d'utile" a-t-il lancé à la communauté.

Voir les commentaires

Rédigé par DarkNight

Publié dans #Internet

Repost 0

Publié le 25 Janvier 2010

Spam : L'ENISA publie son troisième rapport
 Le dernier rapport publié, sur le spam, par l'Enisa (European Network and Information Security Agency), l'agence européenne chargée de la sécurité des réseaux et de l'information, fut effectué auprès de 92 fournisseurs d'accès, opérateurs télécoms et autres gestionnaires de courriels de différents types et tailles, dans 30 pays (dont 26 de l'UE), gérant au total quelque 80 millions de boîtes à lettres.

 L'enquête montre que seul 4,4% des courriels arrivent à leur destinataire,les 95,6% restants sont bloqués par les anti-spam des opérateurs et fournisseurs d'accès. Elle montre également comment les fournisseurs de messagerie électronique luttent contre le spam pour attirer et fidéliser les clients: quel budget ils y consacrent, quel est l'impact et comment gérer le spam, quelles mesurent sont mises en oeuvre par les fournisseurs.
« Le spam reste un fardeau inutile, coûteux et chronophage pour l'Europe. Etant donné le nombre de spam observés, j'en conclu qu'il faut entreprendre davantage d'initiatives ciblées. Les fournisseurs de messagerie électronique doivent s'efforcer de mieux surveiller le spam et d'en identifier la source. Les décideurs et les autorités réglementaires doivent clarifier les conflits entre le filtrage du spam, la confidentialité et l'obligation de livraison », déclare Dr Udo Helmbrecht, le directeur exécutif de l'ENISA.

 Beaucoup d'entreprises tiennent compte de la lutte anti-spam dans leur plan de sécurité, 70 % d'entre elles considèrent que le spam est extrêmement important ou important pour leurs sécurités. En effet, plus d'1 répondant sur 4 estiment que le spam représente plus de 10 % des appels au service d'assistance.

 Une négligence dans la prévention du spam peut coûter cher au service client, selon l'enquête, deux tiers des appels au helpdesk concernent le spam. D'où d'énormes investissements sont consacrés à la lutte anti-spam, pour les très petits fournisseurs (moins de 1 000 boîtes gérées) elles y consacrent un budget supérieur à 10 000 euros par an pour équiper leurs infrastructures de solutions de protection par contre on passe à plus d'un million d'euros pour un tiers des très grands fournisseurs (plus d'un million de boîtes gérées) en infrastructures et personnels.

 Malheureusement peu de progrès n'a été enregistré dans la lutte contre le spam, les mesures de lutte et de prévention n'ont guère évolué depuis 2007, année de la précédente enquête de l'Enisa contrairement aux techniques des spammeurs qui ont bien évoluées.

 Les trois techniques les plus utilisées sont
- les listes noires pour 90%
- le filtrage de contenu pour 78%
- et l'authentification des expéditeurs pour 64%

- la détection par réputation représente moins de 30%

 Toutefois, si les opérateurs recourent à une liste noire pour écarter les polluposteurs, ils reconnaissent volontiers que l'outil manque de précision. Les deux tiers indiquent en effet que leurs serveurs ont déjà figuré par erreur sur une telle liste, ou ont continué à y figurer après que des problèmes de spam ont été réglés.

 Le rapport de l'Enisa suggère d'ailleurs une approche plus collaborative entre les éditeurs de ces listes noires, pour accroître leur réactivité. De même, les opérateurs sont invités à mieux collaborer entre eux - lorsqu'ils détectent la provenance d'un pollupostage - et avec les autorités.

 Le prochain rapport prévu fin 2010, concernera les botnets : réseaux d'ordinateurs contrôlés à distance, infectés par des malwares, ils servent à la diffusion de spam ou à mener des activités criminelles.

Complément d'information :
- Qu'est-ce que le Spam ?

Voir les commentaires

Rédigé par DarkNight

Publié dans #Messagerie

Repost 0

Publié le 23 Janvier 2010

Jeunesse : Un site leur apprend à texter prudemment et respectueusement
 Voici un nouveau site pour apprendre à nos jeunes à mieux utiliser leur téléphone portable, devant l'essor de la messagerie texte ce site arrive à point nommé, en espérant que cette initiative permettra de renforcer la sécurité des jeunes..

 Deux organismes Canadien, Le Centre canadien de protection de l'enfance et l'Association canadienne des télécommunications sans fil (ACTS) lancent le site  "http://www.educationtextuelle.ca/" pour responsabiliser et à respecter l'usage de la messagerie texte.

 Ce site propose aux adolescents des jeux, des quiz, des forums de discussion, des téléchargements et d'autres outils pour mieux les sensibiliser.

 Cette initiative part du constat suivant, de plus en plus de jeunes se transmettent tous types de documents via leur téléphones (images - messages sexuels) sans prendre vraiment conscience des conséquences de leurs actes et des risques à long terme.

 "Les ados se comportent plus librement avec la technologie, et ils se permettent souvent de dire et de faire des choses qu'ils ne diraient ou ne feraient jamais dans la vraie vie", explique Lianna McDonald, directrice générale du Centre canadien.
 
 "Les familles sont occupées de nos jours, et les technologies sans fil leur offrent un bon moyen de garder le contact. La messagerie texte est un outil de communication attrayant et rapide, mais encore faut-il que les gens sachent s'en servir de manière prudente et responsable", observe Bernard Lord, président-directeur général de l'ACTS.

 "Les corps policiers font souvent de la prévention dans les écoles et les associations locales. Mais si l'on parvient à sensibiliser les enfants à grande échelle au moyen de ressources comme EDUCATIONtextuelle.ca, les policiers pourront consacrer plus de temps à leur rôle de protection", note la détective Stephanie Morgan de la police de Kingston.

  En même temps que le lancement du site, un projet pilote sera mis en place auprès d'élèves du secondaire à travers le Canada.

 À l'aide de leçons de sécurité et du site internet, le personnel enseignant apprendra aux élèves à texter respectueusement et les amènera à acquérir des habiletés fondamentales qui leur permettront de profiter pleinement des produits de l'ère technologique.

Source : http://www.cnw.ca/fr/index.cgi

Voir les commentaires

Rédigé par DarkNight

Publié dans #Jeune

Repost 0

Publié le 23 Janvier 2010

Mot de passe : Votre vie privée en danger sur Internet
 Sur Internet, il est fréquent que l'on nous demande un mot de passe lors de l'inscription sur un site ou un réseau communautaire. Généralement l'internaute n'est pas très original et tombe dans la facilité sans penser à la sécurité de ses données personnelles sur la toile. Du pain béni pour les pirates, on estime il faudrait environ 17 minutes pour accéder à 1.000 comptes» personnels.

Une étude qui fait peur
 
 Suite aux dernières révélation concernant la divulgation de mot de passe
- Octobre 2009 : Le site PasteBin publie ceux des messageries Hotmail, Gmail et Yahoo! Mail
- Décembre 2009, c'est au tour du site RockYou qui donne l'accès à 32 millions de mots de passe

 Une étude, à partir de ces 32 000 mots de passe, a été menée par le cabinet d'analyse Imperva, ce dernier met en avant la constitution trop simpliste des mots de passe comme «123456», pire selon Imperva, «environ la moitié des internautes utilisent des mots de passe identiques (ou presque identiques) pour tous les sites où ils doivent se loger. Paradoxalement, le problème a très peu changé en vingt ans» en se basant sur une étude d'Unix datant de 1990.

 Les utilisateurs ont recours aux prénoms, à des noms propres, à un mot d'argot, à des mots du dictionnaire, à une suite de chiffres consécutifs ou aux touches adjacentes du clavier.

 Autre source de danger signalé par Imperva, la longueur du mot de passe "environ 30% des utilisateurs choisissent un mot de passe d'au moins 6 caractères.

 Imperva a dressé un classement des dix mots les plus utilisés.

123456
12345
123456789
Password
iloveyou
princess
rockyou
1234567
12345678
abc123

 Dernièrement, au mois de décembre le site de micro-blogging Twitter a mis en ligne une liste noire de 370 mots de passe jugés trop faibles pour protéger ses abonnés, avec un risque d'usurpation de leur compte. Le site TechCrunch l'a publié en ntégralité

 En dehors des utilisateurs occasionnels du Net, les entreprises ne sont épargnées dans ce choix, il en va de la sécurité de leur réseaux avec le risque non négligeable de se faire voler des données sensibles ou confidentielles.

Quelle solution

 Imperva recommande d'utiliser des mots de passe d'au moins huit caractères, combinant 4 types de caractères (majuscules et minuscules, chiffres et symboles).

 Même chose du côté de l'ANSI (Agence Nationale de la sécurité des Systèmes d'Information) un mot de passe doit contenir quatre types de caractères différents : lettres majuscules, lettres minuscules, chiffres et caractères spéciaux (tels que !@#$%^&*,;").

 Complément d'information :
- Comment définir un bon mot de passe

Voir les commentaires

Rédigé par DarkNight

Publié dans #Internet

Repost 0

Publié le 21 Janvier 2010

 Cartes à puce : une faille est découverte avec un risque de fraude


 Après le bug Allemand en ce début d'année 2010, voici que Ross Anderson, professeur à l'université de Cambridge, réussi à contourner le code secret des cartes à puce pourtant réputées plus sûres que les cartes magnétiques en raison du code confidentiel.

 Justement ce chercheur en sécurité informatique, a découvert une faille dans la sécurité des cartes de paiement EMV (Europay-Mastercard-Visa) en leurrant le dialogue entre une carte et un terminal de paiement, de manière à faire croire à celui-ci que le porteur de la carte bancaire a bien tapé son code confidentiel.

 Cette faille ne s'applique pas pour des transactions d'un gros montant, une demande d'autorisation doit être effectuer vers la banque du client, lorsqu'il s'agit des retraits dans les distributeurs, des paiements par internet, ou pour des gros achats. Par contre pour des achats d'un petit montants dans les magasins le risque est possible.

 Quoiqu'il en soit, pour l'instant il ne s'agit que de travaux de recherche qui serait difficile à exploiter dans la pratique, donc  aucun risque pour les usagers. Par contre les banques européennes et le Groupement des cartes bancaires se mobilisent pour résoudre au plus vite cette faille de sécurité, a expliqué Jean-Marc Bornet, administrateur du Groupement des Cartes Bancaires CB qui réunit près de 140 établissements financiers et opère une grande partie des systèmes de paiement et de retraits européens. en effet on compte pas moins de 500 millions de cartes à puce utilisant le standard EMV en Europe, dont 60 millions en France.
“Le procédé requiert un matériel lourd, un ordinateur, qui doit être branché sur le terminal. Il faudra du temps pour miniaturiser un tel équipement“, a expliqué à l’AFP Jean-Marc Bornet, et d’ajouter : “Le système ne fonctionne qu’avec de vraies cartes, donc des cartes volées, et dans ce cas les clients sont protégés par leur contrat”.

 Malgré un risque limité, des banques comme le Crédit agricole, le Crédit mutuel, la Banque postale ou encore BNP Paribas prennent cette affaire très au sérieux en cherchant une possible parade. D'autant plus que Ross Anderson aurait prévenu la Financial Services Authority (l’autorité qui supervise le secteur financier britannique) ainsi que la Banque centrale européenne (BCE), qu’il allait publier très bientôt le récit de son expérience sur Internet.

Voir les commentaires

Rédigé par DarkNight

Publié dans #Banque

Repost 0