Twitter : plus de 30 millions de mots de passe piratés

Selon le site Leakesource, une base de données riche de 32,8 millions de mots de passe d’utilisateurs deTwitter circule sur Internet.

À en croire Leaksource, 32,8 millions de coordonnées de compte d’utilisateurs de Twitter seraient, depuis quelques jours, venus s’ajouter à la base de données d’informations « fuitées » de ce moteur de recherche spécialisé dans le recensement des informations dérobées sur Internet ou ailleurs. Chacun des enregistrements contiendrait un nom d’utilisateur, une adresse mail (quelquefois deux) et un mot de passe en clair. Leaksource affirme avoir testé certains de ces comptes et ainsi pu vérifier que les informations contenues étaient encore valides.

Twitter mis hors de cause

Ces millions de données ne proviennent pas directement de Twitter. Selon Leaksource, ce n’est pas un piratage du réseau de microblogging qui serait à l’origine de la création de cette base de données, mais l’œuvre d’un ou de plusieurs logiciels malveillants ayant contaminé les navigateurs Internet (Chrome, Firefox…) des victimes.

Une bonne occasion de changer son mot de passe sur Twitter (paramètres/mot de passe) et surtout d’éviter d’utiliser les systèmes de mémorisation proposés par les navigateurs. Systèmes qui, une fois de plus, viennent de démontrer leur manque de fiabilité.

© Les Echos Publishing 2016

Les bloqueurs de publicité s’invitent sur les smartphones

En tout juste un an, le nombre de smartphones équipés d’applications anti-publicité a presque doublé dans le monde.

Les programmes destinés à bloquer l’affichage des messages publicitaires (adblockers), très utilisés sur les Mac et autres PC, font leur entrée dans le monde des smartphones. Une récente étude de PageFair estime que 22 % des presque 2 milliards de mobinautes de la planète sont équipés d’un bloqueur de publicité. Le nombre de leurs utilisateurs a augmenté de 90 % en 2015.

À en croire l’étude, plus de 97 % des bloqueurs utilisés sont associés aux navigateurs. Seuls les messages publicitaires diffusés sur des sites Internet se trouvent ici censurés. Les programmes permettant de bloquer les publicités diffusées via les applis restent, quant à eux, encore très peu utilisés. Moins de 750 000 de ces « In-app adblockers » auraient été téléchargés par les utilisateurs d’iPad et d’iPhone entre septembre 2014 et mars 2016.

Peu d’utilisateurs en France

Si 30 % des internautes français (baromètre Adblock Ipsos, mars 2016) ont installé un bloqueur de publicité sur le navigateur de leur PC (ou de leur Mac), moins de 1 sur 20 aurait effectué la même démarche sur son smartphone selon l’étude de PageFair. Un faible taux d’adoption que l’on retrouve chez nos voisins européens mais également aux États-Unis où seuls 2,3 millions d’utilisateurs ont été recensés. C’est en Asie que l’engouement pour les bloqueurs de publicité est le plus fort. 36 % des utilisateurs de smartphones vivant sur ce continent utilisent un logiciel de blocage. Pour les auteurs de l’étude, les raisons qui poussent les mobinautes asiatiques à adopter ces programmes ne traduisent pas forcément un rejet de la publicité, et notamment des vidéos commerciales au déclenchement automatique, mais plutôt une gestion raisonnée de leurs abonnements. Des abonnements qui, contrairement aux nôtres, sont le plus souvent basés sur une facturation au débit consommé et non au forfait.

© Les Echos Publishing 2016

Google I/O 2016 : Allo et Duo ne convainquent pas

Avant même leur sortie, Allo et Duo, les nouvelles applications de communication de Google sont critiquées pour leur manque de sécurité.

Lors de sa conférence annuelle pour les développeurs qui s’est tenue la semaine dernière, Google a présenté deux nouvelles applications de communication pour smartphones et tablettes. Allo, la première, est un outil de messagerie instantanée. Il est possible de l’utiliser sans qu’il soit nécessaire de créer un compte Google. Un simple numéro de téléphone est suffisant. En termes de fonctionnalités, Allo s’appuie sur la puissance du nouvel Assistant Google grâce auquel il est possible, notamment, d’enrichir les conversations de résultats de recherches Internet, ou d’enregistrer automatiquement une date de rendez-vous dans l’agenda. En outre, via l’analyse des messages (textes ou photos) réalisée par les serveurs de Google, Allo propose une liste de réponses « adaptées » dans laquelle le destinataire n’a plus qu’à faire son choix.

Duo, la seconde application, est un outil de discussion vidéo de type Facetime. Il permet seulement à deux personnes de communiquer. Selon Google, il fonctionne même lorsque le réseau offre un faible débit. Lors d’un appel entrant, Duo affiche le visage de l’appelant. Ainsi, l’appelé est en mesure de l’identifier avant même de décrocher.

Un système de chiffrement contesté

Bien qu’elles ne soient encore proposées qu’en mode « préinscription » sur les plates-formes de téléchargement, ces applications font l’objet de nombreuses critiques non pas sur leur pertinence ou l’intérêt de leurs fonctionnalités, mais sur leur système de chiffrement de bout en bout. En effet, ce dernier, bien que présent sur les deux applications, n’est proposé qu’en option. Autrement dit, il doit être activé par l’utilisateur pour entrer en action. Pour de nombreux observateurs, cette situation conduira la majorité des utilisateurs à ne pas activer cette option et ainsi à laisser leurs données circuler en clair notamment au bénéfice de Google. Plus radical, Edward Snowden, dans un récent tweet, invite à renoncer, pour le moment du moins, à utiliser ces applications.

© Les Echos Publishing 2016

85 % des cybercommerçants français sont confiants dans l’avenir

Dans sa dernière enquête, la Fevad interroge des dirigeants de e-commerce sur leurs perspectives pour 2016 et leurs priorités stratégiques.

Pour la cinquième année consécutive, la Fédération du e-commerce et de la vente à distance (Fevad), en partenariat avec LSA, publie son étude sur le moral des e-commerçants français. Basée sur une enquête réalisée du 23 février au 16 mars dernier auprès d’une centaine de dirigeants de sites de vente en ligne, cette étude fait apparaître que 85 % des personnes interrogées se disent optimistes pour 2016.

Côté emplois, 57 % des dirigeants affirment avoir recruté en 2015. Un taux qui passe à 80 % dans la tranche des commerces réalisant un chiffre d’affaires compris entre 1 et 10 millions d’euros. L’étude nous apprend également que les recrutements ont été plus marqués chez les « pure players » (69 %) que chez les commerçants « traditionnels », c’est-à-dire disposant de boutiques mais ayant développé une activité de vente en ligne (39 %). Pour ce qui concerne les intentions de recrutement pour 2016, elles restent élevées à 52 %. Seul bémol, 21 % des grands cybercommerçants (réalisant entre 100 et 500 M€ de CA/an) n’excluent pas une baisse de leurs effectifs. Quant au chiffre d’affaires, il est attendu en 2016 en croissance ou en forte croissance par 77 % des dirigeants. 62 % envisagent également qu’en 2016, leur marge nette augmente.

Quelles priorités pour 2016 ?

À la question « Concernant les investissements, quelles sont vos priorités pour 2016 ? », 66 % des chefs d’entreprise répondent « le marketing et la publicité », 60 % « la relation cat », 60 % « l’informatique » et 47 % « l’innovation, la recherche et le développement ». Quant aux canaux de diffusion sur lesquels portent les priorités, sans surprise, il s’agit des sites web (80 %), des applications et sites spécifiques pour smartphones et tablettes (59 %) et des réseaux sociaux (41 %).

Concernant l’international, 60 % des personnes interrogées précisent que leur entreprise est déjà présente à l’étranger dont 69 % depuis plus de 3 ans. À 60 %, cette « présence » est organisée depuis la France via un site web, une appli ou un compte sur un réseau social et à 40 % par l’intermédiaire d’une filiale implantée localement. Les principaux pays ciblés sont la Belgique, l’Espagne, l’Italie, l’Allemagne et le Royaume-Uni. Quant aux principales difficultés rencontrées par les e-commerçants lors de leur développement à l’international, elles sont d’abord juridiques (44 %), puis logistiques (41 %) et enfin fiscales (38 %). Enfin, 91 % des e-commerçants interrogés envisagent une augmentation de la part de leur chiffre d’affaires réalisé à l’étranger dans les deux prochaines années.

© Les Echos Publishing 2016

Moteur de recherche : savez-vous identifier les résultats sponsorisés ?

Une étude britannique montre que la moitié des utilisateurs de Google éprouve des difficultés pour distinguer les résultats « naturels » des liens sponsorisés.

L’Ofcom, l’autorité de régulation des télécommunications du Royaume-Uni, réalise très régulièrement des études. Une des dernières publiées, baptisée « Adults Media Use and Attitudes », est revenue sur l’utilisation des nouveaux médias par les Britanniques et notamment sur leur approche des moteurs de recherche et des résultats obtenus à partir de ces derniers. Interrogés sur la nature des résultats situés en haut de la page de Google et précédés de la pastille jaune « Annonce », les internautes avaient la possibilité de choisir une ou plusieurs des trois réponses suivantes :– Il s’agit d’une publicité, d’un a sponsorisé ;– Cela correspond aux résultats les plus pertinents ;– Il s’agit des résultats les plus populaires, plébiscités par les autres internautes.

Si 60 % des utilisateurs ont été capables de reconnaître qu’il s’agissait d’un a sponsorisé, seuls 49 % des personnes interrogées n’ont coché que cette réponse. 23 % des autres utilisateurs ont, quant à eux, estimé qu’il s’agissait des résultats les plus pertinents, 20 % que ces premiers résultats étaient les plus populaires et 12 % ont indiqués n’en rien savoir. Différencier les résultats naturels des as sponsorisés sur le moteur le plus utilisé de la planète semble ainsi loin d’être évident pour tout le monde.

Identifier la publicité

Malgré ces difficultés, les internautes interrogés considèrent à 93 % qu’ils sont aptes à trouver sur Internet l’information qu’ils recherchent. En outre, ils affirment à 83 % être très confiants ou assez confiants dans leur capacité à distinguer ce qui est « publicitaire » de ce qui ne l’est pas.

© Les Echos Publishing 2016

Nouvelle baisse des tarifs du « roaming »

Les surfacturations appliquées par les opérateurs lors des appels passés d’un autre pays d’Europe sont une nouvelle fois plafonnées.

Tous ceux qui, au moins une fois, ont passé ou reçu un appel téléphonique avec leur téléphone mobile à partir d’un pays étranger savent que la note peut être salée. Baptisées « roaming », ces surfacturations sont depuis plusieurs années dans le collimateur de la Commission européenne qui, à plusieurs reprises ces dernières années, les a plafonnés et entend bien les interdire, du moins au sein de l’UE, au plus tard à compter du 15 juin 2017.

Un nouvel encadrement

En attendant que ces pratiques soient définitivement proscrites, la Commission vient une fois de plus d’en abaisser le plafond. Ainsi, jusque-là limité à 19 centimes d’euros hors taxes, le montant de la surtaxe pour une minute d’appel émis ne peut plus désormais dépasser 5 cts. Quant aux frais appliqués pour les appels reçus, ils passent de 5 cts HT par minute à 1,14 centime. Cet abaissement de plafond concerne aussi les SMS et le transfert de données. La surtaxe pour un texto émis ne peut dorénavant excéder 2 cts (contre 6 cts auparavant). Quant au téléchargement de données (récupération d’un fichier, accès au web…), il ne peut plus être surfacturé au-delà de 5 cts d’euros par méga-octet de données téléchargé (contre 20 cts jusqu’à maintenant). Cet encadrement des frais d’itinérance s’impose à tous les opérateurs dans les pays de l’Union européenne depuis le 30 avril dernier.

© Les Echos Publishing 2016

5 conseils pour bien gérer les mots de passe de votre entreprise

Adopter une politique de gestion sérieuse des mots de passe est indispensable pour assurer la sécurité des données de l’entreprise.

Une récente enquête réalisée par le cabinet Vason Bourne pour le compte de SailPoint a mis en évidence le manque d’efficacité des politiques de gestion des mots de passe adoptées par de nombreuses entreprises françaises. 73 % des collaborateurs interrogés précisent ainsi utiliser un mot de passe unique pour toutes les applications et 38 % confessent partager leur mot de passe avec leurs collègues. Et, 37 % des personnes interrogées affirment pouvoir encore accéder à certains services en ligne sécurisés de leur ancien employeur. Autant de raisons de rappeler quelques principes à suivre dans la mise en place d’une politique de gestion des mots de passe efficace.

1 – Choisir un mot de passe compliqué et mémorisable

Pour l’Agence nationale de la sécurité des systèmes d’information (Anssi), un bon mot de passe doit être composé de 10 à 12 caractères de type différent (lettres, chiffres, caractères spéciaux, majuscules, minuscules). Bien entendu, la chaîne de signes ainsi formée ne doit pas avoir de a avec la vie privée de son utilisateur et ne doit pas être présente dans un dictionnaire (autrement dit, elle ne doit avoir aucun sens). Afin de parvenir à créer un tel mot de passe et à s’en souvenir, l’Anssi préconise deux méthodes. La méthode phonétique « J’ai acheté 5 CD’s pour cent euros cet après-midi » : ght5CDs%€7am, et la méthode des premières lettres : « Les 12 salopards et César et Rosalie sont mes deux films préférés » : l12seCeRsmdfp.

2 – Bannir les mots de passe uniques

Même si cela est pratique et plus simple, il est dangereux d’utiliser le même mot de passe pour plusieurs comptes. S’il venait à être découvert, toutes les applications qu’il permet d’ouvrir seraient compromises. A minima, l’Anssi conseille de choisir un mot de passe spécifique au moins pour les services les plus sensibles (messagerie professionnelle, accès aux réseaux de l’entreprise, services bancaires en ligne…). Quant aux systèmes de mémorisation des mots de passe présents notamment sur les navigateurs Internet, l’agence en déconseille l’usage. Bien entendu, le recours au célèbre « Post-it » pense-bête collé sur le bureau est à proscrire.

3 – Changer régulièrement de mot de passe

Aussi fort soit-il, un mot de passe n’est jamais incassable. Dès lors, convient-il de le changer régulièrement pour éviter qu’un hacker qui serait parvenu à le découvrir sans que personne s’en aperçoive continue à accéder au réseau de l’entreprise ou à certaines de ses applications. Il faut ici trouver un compromis entre le confort des utilisateurs et la nécessaire sécurité de l’entreprise. En fonction du caractère sensible des accès, la durée de validité d’un mot de passe pourra varier de 3 mois à 1 an.

4 – Former et informer

La gestion des mots de passe ne doit pas peser sur les seuls collaborateurs, mais doit s’inscrire dans une politique de sécurité globale. Ainsi, les règles de choix des mots de passe (longueur du mot de passe, type de signes utilisables pour le composer…) comme leur durée de vie doivent être les mêmes pour tout le monde. Pour être acceptée et suivie et ne pas être considérée comme des contraintes inutiles et chronophages, la mise en place de ces règles doit s’accompagner de plan de formation et de communication. L’idée est ici de permettre à chacun de mesurer les enjeux de la sécurité informatique en termes de risque. Cette phase est essentielle pour que la sécurité devienne une véritable culture partagée par l’ensemble des collaborateurs. Idéalement, des réunions d’information pourront être organisées pour sensibiliser l’ensemble des collaborateurs sur l’intérêt d’assurer la sécurité des données de l’entreprise, mais également afin de partager les expériences de chacun et ainsi élaborer des solutions à la fois efficaces et consensuelles.

5 – Effectuer un suivi

La sécurité des systèmes informatiques doit être administrée de manière centralisée comme tous les autres sujets à fort enjeux de l’entreprise. Les personnes qui en assument la charge, outre de définir les règles de création et de gestion des mots de passe, devront aussi veiller à leur application (vérification de la « force » des mots de passe choisis par les collaborateurs, mise en place de systèmes automatiques imposant le changement des mots de passe après un certain délai, vérification de la confidentialité des mots de passe, désactivation des mots de passe des anciens salariés…).

© Les Echos Publishing 2016

Quels robots pour les entreprises ?

Dans un mois s’ouvrira à Paris le salon Innorobo 2016. Une bonne occasion de découvrir les robots et autres cobots qui demain viendront nous assister dans nos tâches professionnelles quotidiennes.

Rendez-vous incontournable des créateurs et des utilisateurs de solutions robotiques, le salon Innorobo tiendra sa 6e édition aux Docks de Paris du 24 au 26 mai prochain. Outre un cycle de conférences portant sur les aspects juridiques de la robotique, les problématiques de recherche ou encore le déploiement de la robotique professionnelle, les visiteurs pourront découvrir dans les allées quelques robots qui, très bientôt, pourraient s’inviter dans leurs entreprises.

Surveillance et travaux pénibles

Une des principales missions assignées aux robots et aux cobots (robots collaboratifs) par leurs concepteurs est d’assister les humains lorsqu’ils doivent assumer des tâches pénibles et répétitives. GO&RISE S, le dernier exosquelette de la société Gobio répond parfaitement à cet objectif en permettant de soulager le dos et les épaules des opérateurs qui réalisent des manipulations répétées. Cette même entreprise présentera également un robot de téléprésence et de télésurveillance baptisé GO&SEE (sorte de caméra mobile autonome et communiquante) qui permet, à distance de surveiller un local et d’échanger avec les personnes qui s’y trouvent. E-vigilante, le robot de surveillance d’EOS capable d’assurer automatiquement et en parfaite autonomie des rondes dans des entrepôts et dans les locaux des entreprises, circulera cette année encore dans les travées du salon. Des robots industriels de transport de charges et de manutention seront également présents dans les stands d’Akéo Plus et de Delta Equipement.

À noter enfin que pour la première fois, Innorobo accueillera un showroom et un cycle de conférences dédiés à l’impression 3D.

© Les Echos Publishing 2016

Cybercriminalité : les entreprises de plus en plus victimes d’attaques ciblées

Le nombre d’attaques ciblées identifiées par Symantec a augmenté de plus de 50 % en 2015.

Rendu public il y a quelques jours, le rapport annuel de Symantec fait état d’une forte augmentation des attaques par hameçonnage ciblé (spear-phising). Le nombre de tentatives d’escroquerie identifiées par Symantec serait ainsi passé de 841 en 2014 à 1 305 en 2015, enregistrant une hausse de 55 %. Contrairement à l’hameçonnage classique, où les faux courriels de banques, d’assurances ou de l’administration sont adressés « au hasard » à un plus grand nombre possible d’internautes, le « spear-phishing » cible une victime en particulier (généralement l’employé d’une entreprise). Le courriel adressé est généralement très bien conçu, très personnalisé et donc très convaincant. Le risque que le destinataire ouvre la pièce jointe, le a contaminé ou transmette des données sensibles est donc élevé.

Les PME en ligne de mire

Longtemps, les grandes entreprises ont été les principales victimes de ces escroqueries par courriels personnalisés. En 2011, note Symantec, la moitié des attaques de « spear-phishing » visaient les entreprises de plus de 2 500 employés. Les PME de moins de 250 salariés n’étaient ciblées que dans 18 % des cas. En 2015, le taux d’attaque des petites entreprises est désormais de 43 % et celui des grandes sociétés est passé à 35 %.

Pour limiter les risques de contamination par « spear-phishing », outre avoir un antivirus à jour, il convient de n’ouvrir les pièces jointes ou de ne cliquer sur les as insérés dans un courriel que lorsque l’on connaît l’expéditeur et que le courriel n’apparaît pas comme incongru (demande anormale ou urgente). Lorsque l’expéditeur réclame la communication de données sensibles (coordonnées bancaires, par exemple), le principe est de le contacter par téléphone pour vérifier qu’il ne s’agit pas d’une escroquerie. Enfin, en cas de doute, il faut purement et simplement supprimer le courriel.

© Les Echos Publishing 2016

Gérer le trop plein de courriels

Quelques pistes pour faire face au flux quotidien de mails entrants sans perdre son temps ni le moral.

À en croire une récente étude publiée par le cabinet américain Radicati, pas moins de 120 courriels prendraient place, chaque jour, dans nos boîtes aux lettres électroniques professionnelles. Pire, selon Adobe, nous consacrerions, en moyenne, plus de 5 heures à les lire, à les classer ou encore à y répondre. Un flux ininterrompu de mails que l’adoption de bonnes pratiques et le secours de quelques outils peuvent, heureusement, nous aider à endiguer.

Prendre le temps de faire le point

Il suffit de se plonger dans sa boîte de réception pour s’apercevoir qu’un grand nombre (pour ne pas dire l’immense majorité) des courriels qui, chaque jour, s’y échouent n’ont que très peu d’intérêt professionnel. Il convient donc de mettre en place des parades destinées à « structurellement » en limiter le nombre. D’abord, s’il est possible d’agir sur la source, il ne faut pas s’en priver. Il est conseillé de supprimer les abonnements à des newsletters dont, en définitive, on ne tire aucun profit ou d’inviter certains collaborateurs ou partenaires à ne plus systématiquement nous mettre en copie de tous leurs échanges.

Organiser le tri

Cette seule démarche n’est bien sûr pas suffisante. En complément, il est nécessaire de s’appuyer sur les outils de tri qui sont associés à la plupart des outils de messagerie électronique. Ces derniers ont pour vocation d’analyser un courriel entrant en prenant en compte une de ses caractéristiques comme, par exemple, son expéditeur, son ou ses destinataires ou encore un terme contenu dans son champ « objet ». Une fois le critère de tri arrêté, il reste à définir une règle de traitement. Cette dernière s’appliquant automatiquement pourra, notamment, mettre en œuvre le transfert du courriel dans un répertoire dédié ou à un collaborateur, lui affecter un attribut visuel permettant de signaler son importance et son urgence de traitement ou, plus simplement, l’expédier à la corbeille sans autre forme de procès. Pour créer des règles de tri, les utilisateurs de Gmail devront utiliser les onglets « libellés » et « filtres et adresses bloquées » du menu « paramètres ». Ceux d’Outlook devront aller dans le menu « Fichier/Gérer les règles et les alertes/Nouvelle règle ». La mise en place de ces règles permet, par exemple de « ranger » dans des répertoires dédiés tous les messages une fois qu’ils ont été lus, ou ceux qui nous sont adressés en copie (dont on peut supposer qu’ils ne nécessitent pas un traitement particulier ni urgent).

Et Pêle-mêle ?

Ces mêmes utilisateurs d’Outlook disposent également d’un système de tri « intelligent » baptisé Pêle-mêle. Une fois activé, cet outil crée un répertoire éponyme dans lequel il transfère les courriels entrants qu’il « estime » sans intérêt. Pour forger son jugement, le système se base sur nos habitudes de consultation. Ainsi, il fera disparaître de nos boîtes de réception les courriels que nous n’ouvrons jamais et qui nous sont adressés par un même expéditeur. Le même traitement sera adressé aux courriels envoyés en priorité basse. Mais attention, l’outil n’est pas infaillible. Il convient donc, très régulièrement, d’examiner le contenu du répertoire Pêle-mêle. Et dans l’hypothèse où un mail y aurait été malencontreusement transféré, il est indispensable de le re-transférer dans la boîte de réception, sans quoi le prochain courriel du même expéditeur aura toutes les chances de subir le même sort.

© Les Echos Publishing 2016