Publié le 28 Octobre 2012

L'info de cette semaine concerne les spams, ce fléau qui envahit nos messageries.

Mais vous est-il arrivé de vous poser la question d'où proviennent ces spams.

Ne vous fatiguez pas à chercher la réponse, selon le dernier rapport “dirty dozen” de l'éditeur en sécurité informatique SophosLabs, le pays qui relaye le plus de spam au monde est l'Inde, environ un spam sur six.

A savoir que l'Inde est le troisième pays le plus connecté à Internet, après la Chine et les Etats-Unis.


Les pays relayeurs de spams

Voici le classement des douze pays (de juillet à septembre 2012) :

1-  Inde  : 16,1 %
2-  Italie   : 9,4 %
3-  États-Unis   : 6,5 %
4-  Arabie Saoudite : 5,1 %
5-  Brésil  : 4,0 %
6-  Turquie  : 3,8 %
7-  France  : 3,7 %
8-  Corée du Sud : 3,6 %
9-  Vietnam  : 3,4 %
10- Chine  : 3,1 %
11- Allemagne  : 2,7 %
12- Royaume-Uni  : 2,1 %

Pour les autres pays : 36.5%

Attention à l'interprétation de ces données, on parle de pays relayeurs victimes des cyberpirates et pas de pays qui seraient à l'origine de l'envoi de spams.

Prenons l'exemple du premier pays l'Inde, il est fort probable que les ordinateurs indiens soient infectés par des logiciels malveillants puis transformés en PC zombies pour servir de relais à des botnets pour envoyer des spams en masse.

 

Exemple Reseau Botnet Waledac (Cliquez sur l'image pour l'agrandir)

 reseau Botnet waledac

Autre classement, cette fois par continent (Juillet-Septembre 2012) :

1- Asie    48.7%
2- Europe   28.2%
3- Amérique du Sud  10.2%
4. Amérique du Nord  9.5%
5. Afrique   2.9%
Autre    0.5%


Comment lutter contre le spam

- Avoir un antivirus à jour,

- Faire attention à la demande d'installation de certains logiciels


Sophos recommande d'appliquer ces mesures très simples pour lutter contre le spam :

- Ne jamais faire un achat à partir d'un courriel non sollicité

- Si vous ne connaissez pas l'expéditeur d'un mail non sollicité, supprimez-le

- Ne répondez jamais à des messages de spam ou cliquez sur des liens dans le message

- Évitez d'utiliser la fonction de prévisualisation de votre logiciel client de messagerie

- Lors de l'envoi d'e-mails à un grand nombre de destinataires, utilisez la copie invisible (Cci)

- Réfléchissez avant de donner votre e-mail sur des sites Web, des listes de groupes de discussion ou sur des forums

- Ne donnez jamais votre mail principal aux personnes ou sites web que vous ne faites pas confiance

- Si vous devez remplir un formulaire web, ou des enquêtes dont vous ne souhaitez pas recevoir d'autres informations, utilisez une ou deux adresses mail secondaire pour protéger votre messagerie principale du spam.


En suivant ces recommandations, les internautes jouent un rôle important dans la réduction de la quantité de spam.


Source : SophosLabs (Ang) - Spam Sophos (Ang)

 

A voir également :

- Microsoft met hors service un réseau de spams

- Zeus le botnet qui fait trembler Internet

- Suivez les cyberattaques en temps réel

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Info de la semaine

Repost 0

Publié le 25 Octobre 2012

Voilà, une nouvelle qui fait froid dans le dos. Suite au hacking d'un pacemaker, l'éditeur en sécurité Bitdefender met en évidence les risques de piratage des appareils médicaux dans les hôpitaux.


Retour sur le Hack du pacemaker

Lors du congrès Breakpoint 2012 à Melbourne, un ancien hacker devenu expert en sécurité chez IO Active, Jack Barnaby, a démontré que depuis son PC portable, il était capable de contrôler un pacemaker à distance.

Jusqu’à une portée de 10 mètres, il pouvait agir sur le stimulateur cardiaque comme l'éteindre ou envoyer plusieurs décharges de 830 volts qui sur une personne, possédant ce type d'appareils, aurait provoqué un arrêt cardiaque. Pire en reprogrammant la pile électrique du porteur, elle agirait comme un virus informatique contaminant d'autres porteurs de pacemakers.

Par mesure de sécurité lorsqu'il s'agit d'une démo lors d'une conférence, aucune information n'a filtré sur le modèle du pacemaker et encore moins sur la technique utilisée.

Pour arriver à ce résultat, notre expert s'était procuré des données confidentielles comme le numéro de modèle et de série de ces appareils. Ensuite avec ces informations, il a pu modifier le fonctionnement de l'appareil pour en prendre le contrôle.


Réaction de Bitdefender

Suite à la démonstration de Jack Barnaby pour alerter les fabricants sur la nécessité de mieux sécuriser leurs appareils.

BitDefender en profite également lors d'un communiqué de presse, pour signaler que le risque d’attaques contre des appareils médicaux tels que les défibrillateurs, les pacemakers, les pompes à insuline et autres équipements commandés par des logiciels, est en hausse à cause de logiciels et de firmwares non mis à jour.


Les établissements médicaux et les hôpitaux, ne sont pas en mesure de résister à des cyberattaques médicales comme le piratage Wifi, les malwares installés via les réseaux informatiques qui peuvent écraser, endommager ou dérober des données personnelles.

Autre scénario-catastrophe, utilisé les données des patients pour des attaques d’ingénierie sociale, comme envoyer du spam, afin de leur proposer des médicaments et de faux traitements.


Bitdefender donne des consignes aux centres médicaux :

- Renforcer les mesures de sécurité, en maintenant leurs systèmes d’exploitation et leurs logiciels de sécurité à jour.

- Surveiller leurs politiques BYOD (Bring your own device) pour empêcher les brèches de données.

- D’utiliser un chiffrement fort pour toutes les communications via des services VPN.

- De corriger les failles courantes de Windows pouvant conduire au piratage des appareils médicaux.

- De maintenir tous les réseaux Wifi à l’extérieur du réseau principal.

- De placer des systèmes de détection d’intrusion absolument partout et de recevoir des alertes lors de tentatives d’accès au réseau ou à un appareil médical.

 

il y a de quoi s'interroger sur l'exploitation de nos appareils électroniques, la boîte de Pandore virtuelle serait-elle ouverte car après nos ordinateurs personnels, les réseaux informatiques, la prochaine cible des cyberpirates concernerait-il nos vies...

 

Réagissez à cette info...

Que pensez-vous de l'éventuel piratage des appareils médicaux ? Etes-vous inquiet ?


Source : Congrès Breakpoint 2012 - Hacking pacemaker - Bitdefender

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Attaques Informatiques

Repost 0

Publié le 22 Octobre 2012

L'information de cette semaine concerne les cyberattaques en temps réel. Un groupe de recherche IT-Security de l'Université RWTH Aachen en Allemagne, a développé une carte des cyberattaques visible en temps réel.


Qu'est-ce que "Honeynet Project"

Fondé en 1999, le projet Honeynet est chargé principalement d'analyser les dernières cyberattaques, de lutter contre les logiciels malveillants mais également éduquer le public sur les menaces qui pèsent sur nos ordinateurs et développer des outils open source de sécurité pour améliorer la sécurité sur Internet.

Pour fonctionner, le projet Honeynet utilise le support hpfeeds pour collecter des adresses IP à partir de pots de miel, serveurs "appât" situés à travers le monde comme Dionaea et Glastopf, grâce à la géolocalisation IP MaxMind.

Pour perfectionner son projet, des collaborateurs peuvent contribuer à combattre les logiciels malveillants et découvrir de nouvelles attaques. Pour cela des outils et des techniques développées en interne seront fournis aux participants.


Carte HoneyMap

Cette carte des cyberattaques, encore au stade expérimental en version ALPHA, fait partie du "Honeynet Project".

Elle devrait fonctionner correctement avec les navigateurs Chrome et Firefox par contre avec Internet Explorer, Opera et Safari quelques bugs ou dysfonctionnements pourraient apparaitre.

Elle ne reflète pas toutes les cyberattaques, mais seulement les attaques capturées par les pots de miel du Honeynet Projet.


honeymap-cartes-cyberattaques


Pour visualiser les attaques informatiques en temps réel : carte des cyberattaque.

Les points rouges représentent les Points de départs des cyberattaques.

Les points jaunes sont les pays visés (serveurs pots de miel).


On peut remarquer que beaucoup de cyberattaques viennent d'Europe centrale et orientale, de Russie, de Chine, ou des Etats-Unis... Mais cela ne signifie pas que ces pays soient à l'origine des cyberattaques.

Par contre, ces pays utilisent d'anciens systèmes Windows non patchés qui sont infectés par des programmes frauduleux ou possèdent des serveurs piratés, donc l'interprétation des cyberattaques par le HoneyMap n'est pas nécessairement effectuée par un pays malveillant.


Source : Honeynet Project - Carte HoneyMap

 

A voir également :

La websérie sur le cyberterrorisme : CYBERGEDDON

 

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Info de la semaine

Repost 0

Publié le 18 Octobre 2012

Facebook lutte contre les liens frauduleux

 

Facebook renforce son partenariat avec plusieurs éditeurs d'antivirus pour mieux protéger ses membres contre les liens frauduleux.

Souvent je mentionne à travers mes articles, le risque de cliquer sur des liens malveillants via les mails de phishing, de publicités ou applications malveillantes.

Dorénavant, avec un milliard de membres, Facebook se doit de consolider les données personnelles de ses membres, c'est ce qu'il vient de faire avec l'intégration de sept nouveaux éditeurs d’antivirus :
Avast, AVG, Avira, Kaspersky Lab, Panda Security, Total Defense et Webroot


Facebook AV Marketplace

L'AV Marketplace, pour ceux qu'ils ne le connaissent pas, rassemble des éditeurs de solutions d'antivirus.

Jusqu'à présent on y trouvait Microsoft, McAfee, Symantec Norton, Trend Micro et Sophos.

Depuis le nouvel accord, les 12 éditeurs mettent en commun leurs bases de données de sites Web infectés.


Facebook-AV-Marketplace


Ainsi, les membres du réseau social peuvent télécharger l'antivirus de leur choix gratuitement ou en période d'essai pour les systèmes d'exploitation Windows et Mac OS X.

Les mobiles sous Android ne sont pas oubliés avec McAfee Mobile Security et Norton Mobile Security


Pour quelle utilisation ?

L'installation d'une des solutions, vous protègera des messages qui diffusent des liens infectés.

Chaque fois que vous cliquerez sur un lien partagé, il sera comparé à une liste noire d'URLs.

Ce système consulte les bases de données des éditeurs pour s'assurer que le site est sûr.

Si le site sur lequel pointe le lien présente un risque, vous recevrez une alerte et bloquera l'accès au site Web.


A Savoir :

La mise en place d'une adresse électronique pour dénoncer les tentatives de phishing contre Facebook :

Adresse Mail : phish@fb.com


Source : Facebook Security (Ang) - AV Marketplace

 

Articles complementaires :

- Tutoriel : Exemple de lien frauduleux

- Linkedin victime de phishing

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Réseaux Sociaux

Repost 0

Publié le 15 Octobre 2012

Microsoft générateur de clés source d'infection

 

Le mot de la semaine est keygen. Je pense que beaucoup d'entre vous ignore sa signification. Tant mieux cela prouve que vous ne faites pas partie des pirates informatiques, ce qui n'empêche pas de prendre le risque très au sérieux.

C'est justement ce qu'indique le rapport de Microsoft au sujet des Keygens ou générateurs de clés car ces derniers contiendraient des logiciels malveillants et devenir la plus grande menace pour nos ordinateurs.


Définition de keygen

Le terme keygen, ou générateur de clés, désigne l'utilisation de programme pirate, pour générer une clé d'activation aléatoire afin d'installer ou déverrouiller un logiciel commercial bridé par la licence d'exploitation.


keygen : Rapport Microsoft SIR-13

Microsoft met en ligne son dernier rapport de sécurité (de janvier à juin 2012), Security Intelligence Report volume 13.

Les renseignements ont été collectés à partir de données recueillies dans 105 pays et régions, issues d'outils anti-malwares (Windows Defender, Microsoft Security Essentials, Microsoft Safety Scanner, SmartScreen Filter) parmi 600 millions d'ordinateurs sous Windows, 280 millions de comptes de messageries hotmail et des pages web analysées par son moteur de recherche Bing.

L'information principale à la lecture de cette étude, indique que l'utilisation des générateurs de clés (Keygens) est de plus en plus utilisés comme vecteurs d'infection.

Disponible sur des serveurs qui diffusent des contenus illégaux (warez), l'exploitation de ces outils, est à éviter car ces programmes contiennent bien souvent des chevaux de Troie servant à installer un Backdoor sur l'ordinateur de la victime.


Quelques chiffres :

- Dans 103 pays, le malware Win32/Keygen figurait au top 10 des menaces

- Sur les 10 pays les plus contaminés en 2012, Win32/Keygen était N°1
aux États-Unis, au Brésil, en Turquie, en France, en Chine, au Mexique et en Espagne.
 
- Plus de 76 % des keygens détectés contenaient des logiciels malveillants.


Où trouve-t-on les keygens ?

Le malware Win32/Keygen se trouve dans les logiciels commerciaux connus.

-  keygen.exe
-  Windows Loader.exe
-  mini-KMS_Activator_v1.1_Office.2010.VL.ENG.exe
-  AutoCAD-2008-keygen.exe
-  SonyVegasPro Patch.exe
-  Nero Multimedia Suite 10 - Keygen.exe
-  Adobe.Photoshop.CS5.Extended.v12.0.Keymaker-EMBRACE.exe
-  Call.of.Duty.4.Modern.Warfare.Full-Rip.Skullptura.7z
-  Guitar Pro v6.0.7+Soundbanks+Keygen(Registered) [ kk ].rar
-  Half Life CDkeygen.exe


Le malware Win32/Pameseg utilise les logiciels gratuits

-  Adobe Photoshop CS5 key-rus.exe
-  avast_free.exe
-  DirectX11.exe
-  kb909241x.exe
-  LoviVkontakte.exe
-  powerpoint-setup.exe
-  Skype.exe
-  SkypeSetup.exe
-  vksaver.exe
-  willarchive.exe


Le malware ASX/Wimad est détecté sur les supports multimédias avec l'extension .ASF (Advanced Systems Format) un format de fichier utilisé par Windows Media Player

Voici la liste des chansons infectée :

-  - - 1 Alejate De Mi - Camila.mp3
-  - Lady Gaga - Telephone (feat. Beyonce).mp3
-  - - Alexandra Stan - - - Mr. Saxobeat.mp3
-  0 Merche - Si Te Marchas.mp3
-  09. Pitbull - Back In Time (From Men In Black III).mp3
-  09 Back In Time - Pitbull.mp3
-  Oasis - Stop Crying Your Heart Out.mp3
-  - - Moves Like Jagger - Maroon 5 Christina Aguilera.mp3
-  Amir Benayun, “Standing at the Gate”.mp3
-  Rumer - Slow.mp3


Parmi les films contaminés :

-  The Avengers 2012 720p BDRip QEBS7 AAC20 MP4-FASM.avi
-  Prometheus 2012 DVDRip.avi
-  Wrath of the Titans 2012 DVDRip aXXo.avi
-  Battleship 2012 DVDRip.avi
-  What to Expect When You're Expecting 2012.BRRip.XviD-KAZAN.avi
-  The Hunger Games 2012 TRUE FRENCH DVDRIP XViD FiCTiON L S79.avi
-  Sherlock.Holmes.2.A.Game.of.Shadows.2012.DVDRip.XviD-26K-0123.avi
-  The Five-Year Engagement 2012 HDRip XviD-HOPE.avi
-  Project X 2012 TRUE FRENCH DVDRIP XViD FiCTiON L S79.avi
-  Amazing SpiderMan 2012 DVDRiP XviD.avi

 

Conseils pour éviter les risques des keygens et autres malwares
 
Microsoft recommande les mesures suivantes :

- Télécharger vos logiciels sur les sites officiels ou des sources fiables et dignes de confiance.
=> Eviter le téléchargement sur des sites internet suspects, Vérifier les liens de téléchargement.

- Bloquer le téléchargement utilisant les réseaux peer-to-peer (P2P), BitTorrent
=> Activer le filtre SmartScreen dans Internet Explorer protège les téléchargements malveillants.

- Si vous achetez un ordinateur, réinstaller le système d'exploitation et l'équipé d'un antivirus, d'un pare-feu, et autres outils de détection de malwares tous activés par défaut.
=> Eviter l'installation de logiciels à partir de copie de CD ou DVD non certifié

- Utiliser la fonction AppLocker dans Windows pour créer des listes noires.

- Bloquer l'accès aux sites malveillants connus (musique, films, jeux, shopping, pornographie, etc...)

- Mettre à jour régulièrement les logiciels de sécurité, renouveler son matériel
=> Ex Un ordinateur 64 bits équipé de Windows 7 et Internet Explorer 9, sera plus sûr qu'un ordinateur 32 bits exécutant Windows XP et Internet Explorer 6, grâce à des nouvelles techniques tels que l'ASLR, DEP, et filtre SmartScreen.


Pour les entreprises, concevoir une politique de sécurité :

- Définir ce qui est acceptable et inacceptable en matière de téléchargement

- Pour l'utilisation des outils tiers et des médias : musique, films et jeu.

- Créer et appliquer des mesures disciplinaires pour le non-respect des politiques

 

Suite au rapport de Microsoft, un expert en sécurité, Christopher Boyd, GFI Software, donne ses conseils pour se protéger :

- Une des règles d'or : La mise à jour du système et de l'antivirus.
=> Les extensions des navigateurs, comme AdBlock Plus, NoScript et Ghostery, permettent de filtrer nos données et de réduire le nombre de scripts et de pop-up malveillants

- Sur les appareils mobiles : Configurer la mise à jour automatique des applications installées.
Vérifier que le système d'exploitation ne nécessite pas lui-même une mise à jour.

- En cas d'incertitude au sujet de liens bit.ly présents dans des messages Twitter, ajouter un «+» à la fin de l'URL bit.ly pour voir les stats de la page en question. Cela révèlera l'adresse complète ce qui pourra vous aider à éviter les spams.

- Attention aux sondages en ligne qui incitent à souscrire à des services hors de prix
=> Prenez garde aux fausses applications qui spamment les contacts Facebook et Tumblr.
Un Indice : ils demandent souvent le remplissage d'un questionnaire pour «débloquer» une fonction.

- L'exploitation des liens douteux sur les services de messagerie instantanée et de chat.
=> En cas de doute, demander à vos contacts de confirmer l'envoi d'origine des messages contenant des liens.


Source : Microsoft SIR Volume 13 - Rapport en PDF

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Info de la semaine

Repost 0

Publié le 10 Octobre 2012

Skype attaque sérieuse Dorkbot

 

Les éditeurs en sécurité Trend Micro et Sophos alerte les utilisateurs de Skype sous Windows, car un ver baptisé Dorkbot s'attaque à vos données.


Pourquoi Dorkbot est-il dangereux ?

Dorkbot est un ver qui circule depuis 2011 sur Internet en se propageant sur les réseaux comme Facebook et Twitter, ou via les clés USB, et divers protocoles de messagerie instantanée.

Actuellement, sa méthode de propagation est d'utiliser la messagerie instantanée de Skype, pour envoyer un message, avec une URL raccourcie, qui demande le téléchargement de votre nouvelle image de profil :

lol is this your new profile pic? xxxx://goo.gl/[REDACTED]?img=[USERNAME]


 Skype-message-infecte-Dorkbot


Si vous cliquez sur ce lien, vous accèderez au site hotfile.com pour télécharger un fichier compressé : kype_todaysdate.zip

(autres variantes skype_06102012_image.zip ou skype_08102012_image.zip).


 Skype-Hotfile-Dorkbot


Si vous décompressez ce fichier, un cheval de Troie (Troj/Agent-JOC ou Troj/Agent-JAN) s'installera, pour ouvrir une porte dérobée permettant à un pirate de prendre le contrôle à distance des ordinateurs infectés, ou communiquer avec un serveur distant via HTTP.

Une des actions malveillantes, mener une attaque du type ransomware, c'est à dire que le malware va chiffrer les données de votre ordinateur pour les rendre inaccessibles jusqu'au versement d'une rançon de 200 dollars (d'où le nom de l'attaque ransomware) dans les 48 heures, sinon les données seront supprimées.


Que faire contre Dorkbot

Un porte-parole de Skype recommande de mettre à jour le logiciel Skype ou de téléchargement la dernière version du logiciel.

Pour autant, la société ne néglige pas le problème puisque «Skype prend l'expérience utilisateur très au sérieux, en particulier quand il s'agit de sécurité. Nous sommes conscients de cette activité malveillante et nous travaillons rapidement pour atténuer son impact."


Maintenant que vous êtes prévenu, si vous recevez un message d'un ami avec un lien via Skype, faites attention avant de cliquer.

Afin d'éviter d'amplifier la contamination par Dorkbot, prévenez vos contacts utilisant Skype du risque encouru.


Source : Trendmicro - Sophos

 

Article similaire :

- L'inria découvre une faille critique dans skype

 

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 9 Octobre 2012

Une des attaques informatiques que l'on rencontre fréquemment, c'est les arnaques par phishing, ou  hameçonnage, (faux e-mail dont l'objectif est d'attirer l'internaute sur un faux site, pour lui dérober des informations personnelles)


Et notamment, l'erreur de tout débutant étranger aux risques d'Internet, cliquer sur un lien hypertexte frauduleux.


Pour mieux comprendre ce risque et les incidences pour notre ordinateur et nos données personnelles, nous allons prendre exemple sur un faux mail du réseau social professionnel Linkedin.


Ce mini tutoriel s'adresse au débutant ou aux internautes néophytes sur les dangers d'Internet.


Pour accéder au mini tutoriel : Exemple de liens frauduleux linkedin

 

Articles similaires

- Linkedin victime d'une attaque par phishing

- Linkedin faille critique de securite

- Cofidis et Cdiscount victimes d'une attaque par phishing

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 4 Octobre 2012

Etes-vous en sécurité avec votre navigateur ?

Le laboratoire de sécurité, NSS Labs, publie deux études concernant la sécurité des navigateurs web : une sur la détection et le blocage des malwares et l'autre sur la fraude au clic.

Et le vainqueur inattendu est......... Internet Explorer 9.

Eh oui, beaucoup d'entre vous risque d'être surpris d'apprendre que le navigateur de Microsoft, soit considéré comme le navigateur le plus sûr.

Qui l'aurait dit vu qu'il y a quelques jours, il a fait le buzz avec une faille critique de sécurité reconnue comme un exploit 0-day (lire : Faille critique dans Internet Explorer - Précaution à prendre).


Les résultats du laboratoire sont là pour le confirmer :

- Internet Explorer arrive à bloquer 95 % des malwares

- Chrome selon les versions 15 à 19 ça va de 13 à 74 %

- Safari 5 et Firefox (pour les versions 7 à 13) ils arrivent à 6 %


Concernant la réactivité face aux nouveaux malwares (sur une période d'un mois de test)

- Internet Explorer bloque 91 % à 94 % des malwares

- Google Chrome de 20 % à 28 %

- Safari et Firefox de 4 % à 5 %


internet-securite-navigateur


La fraude au clic

- Internet Explorer détecte 96,6 % de fraude au clic

- Google Chrome 1,6 %

- Firefox 0,8%

- Safari 0,7%


Au même titre qu'avoir un antivirus ou un pare-feu mis à jour sur nos ordinateurs, il est important d'avoir un navigateur sûr pour éviter de s'exposer aux risques d'Internet et de subir des attaques informatiques pour vos données personnelles.

Cette ligne de défense est rassurante pour l'internaute car au moindre site frauduleux, le navigateur bloquera l'URL malveillante, et vous avertira par une page d'alerte, évitant ainsi l'installation de logiciels suspects.


Donc ne négligez pas les mise à jour proposé pour votre navigateur ou installez les dernières versions...


Source : NSS Labs

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Navigateur

Repost 0

Publié le 2 Octobre 2012

facebook

 

Souvent mis à mal pour atteinte à la vie privée de ses membres, Facebook a réagi sur les rumeurs d'un bug technique qui laissent apparaitre des messages privés sur la Timeline.


Retour sur le buzz médiatique

Lundi 24 septembre : le journal Métro annonce que des messages privés de 2007 à 2009 sont rendus publics.
Il s'ensuit un vent de panique sur la toile de la part des médias et des internautes, sur le supposer bug des messages privés qui apparaissent en clair sur leur Journal (Timeline).

Entre-temps, Facebook s'explique, il ne s'agirait ni d'une faille de sécurité, ni d'un piratage informatique.
selon un porte-parole du réseau social, il s'agirait d'anciens messages publiés sur les murs des utilisateurs, qui ont toujours été visibles sur les profils des utilisateurs. Leurs visibilités seraient la conséquence du passage à la nouvelle présentation du journal (Timeline).

Le mardi 25 septembre : Sur la demande du gouvernement par l'intermédiaire d'Arnaud Montebourg (ministre du Redressement productif) et de Fleur Pélerin (ministre déléguée chargée de l'Innovation et de l'Économie numérique), la Cnil (Commission nationale de l'informatique et des libertés) a été saisi pour mener une enquête. Après l'audition des responsables de Facebook, elle évoque une possible "confusion" des utilisateurs mais continue à poursuivre ses investigations pour déterminer s’il s’agit d’un dysfonctionnement ou d’une fausse alerte.


La réaction de Facebook

Dimanche 30 septembre : Facebook France a publié un communiqué, pour faire taire les rumeurs du bug.

"les encadrés indiquant que "des amis ont publié sur votre journal", qui apparaissent dans les premières années de votre journal, comprennent uniquement du contenu que vos amis ont publié sur votre mur avant le journal, pour que vous et vos amis puissiez les lire".

D'autre part, Facebook recommande la lecture de trois pages d'aide.

"Pour mettre fin à la rumeur qui ferait croire que vos messages privés apparaissent sur votre journal et pour trouver des astuces pour vous aider à mieux utiliser Facebook, nous vous recommandons les pages d'aide suivantes :"

- Mythes fréquents concernant Facebook

- Publier, mettre en évidence et masquer des actualités

- Bugs et problèmes connus


Comment masquer ses publications de son journal

Cette agitation numérique, met en lumière, comme d'habitude, la mauvaise utilisation des paramètres de confidentialité du réseau social. Comment laisser au grand jour des messages personnels sans prendre conscience de la vie privée de ses membres.


Pour éviter que ce problème se renouvelle :

Tutoriel : Facebook comment masquer ses publications


Source : Facebook France

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Réseaux Sociaux

Repost 0