Un journaliste de la VRT pirate le système informatique de l’UZ Leuven – RTBF Medias.
Archives des catégories : Sécurité
Microsoft n’a pas besoin de mandat pour fouiller les emails de ses comptes – PC INpact
Windows XP va tuer votre chat et brûler votre maison
Depuis quelques semaines, le monde se rend compte d’une catastrophe qui, pourtant, était prévue depuis plusieurs années : la fin du support de Windows XP par Microsoft le 8 avril prochain.
Que va-t-il se passer concernant les postes informatiques à la faculté de médecine qui sont encore équipés de ce système d’exploitation ?
Petit cours ultra accéléré : un système informatique est composé de 3 couches :
- matériel : à ce plus bas niveau : que du binaire, de l’électronique, des programmes en language « machine », etc. Les bugs à ce niveau existent – et sont corrigés par les fameux « firmwares » – mais sont très rarement exploités du fait de la grande diversité de matériel existant.
- système d’exploitation : un ensemble de programmes informatiques qui présente une machine virtuelle aux niveaux supérieurs, et transforme les ordres qui en viennent en véritables modifications électroniques pour le matériel. Lorsque vous déplacez la souris, c’est le système d’exploitation qui transforme ces modifications électroniques en d’autres modifications électroniques qui permettent d’afficher une petite « flèche » qui bouge. Idem pour l’ouverture et la fermeture des différentes fenêtres… Tout cela est une représentation virtuelle de ce qui se passe au niveau matériel… à moins que votre écran ne soit doté d’une clinche 😉 . Les 3 systèmes d’exploitation les plus utilisés sont Microsoft Windows (90,7%), Apple OS X (7,5%) et GNU/Linux (1,7%). Les bugs a ce niveau sont très nombreux, et plus ils concernent un grand nombre de postes, plus ils sont exploités.
- logiciels applicatifs : les programmes informatiques que les humains (mais pas seulement) utilisent pour réaliser des tâches diverses : traitement de texte, tableur, navigateur, e-mail, audio, video, photo, jeux… A ce niveau, les bugs ont moins de pouvoir puisque les applications ne gèrent pas directement le matériel. Cependant, beaucoup d’utilisateurs sont « administrateurs » de leurs postes, ce qui autorise les applications, s’exécutant avec les droits de l’utilisateur, à accéder directement au système d’exploitation.
Certains ajoutent un quatrième niveau : l’humain. D’un côté, on peut le voir comme ça, ce niveau comporte également pas mal de bugs 😀
Windows XP est un système d’exploitation. Son rôle central est donc primordial dans un système informatique. Sa part de marché – parmi tous les systèmes d’exploitation et même au sein de la même famille Windows – est encore très importante de par le monde, ce qui incite les pirates à chercher à exploiter ses bugs.
La fin du support signifie que les bugs découverts après le 8 avril 2014 – Windows XP existe depuis 2001 mais on trouve encore des bugs 13 ans plus tard – ne seront pas corrigés. Cela laissera des failles, parfois de sécurité, par lesquelles pourraient s’infiltrer des malwares, ces virus, vers, scarewares et autre logiciels espions qui pourrissent la vie des utilisateurs et des services informatiques du monde entier. Il faut cependant 1) qu’un bug soit découvert, 2) qu’il permette de s’infiltrer dans le système et, la plupart du temps 3) une intervention humaine.
Mon ordinateur va-t-il exploser le 8 avril prochain ?
Non… enfin, probablement pas. Tout devrait se passer comme la veille et cela pourrait continuer longtemps encore à condition de respecter les conseils suivants, que vous devriez déjà respecter d’ailleurs :
– pas de surf sur des sites peu sûrs. Les sites webs proposant des films, des séries TV, de la musique, des images pornographiques, des jeux et autres… gratuitement – ou à des prix trop beaux pour être vrais – sont à ranger dans la catégorie « sites malfamés ». Si ces sites très populaires ne sont pas suffisamment maintenus, des failles permettent de rediriger les utilisateurs vers des liens contenant des malwares. Rappelons quand même que ces sites n’ont aucune raison d’être consultés dans le cadre professionnel à la faculté de médecine. Il arrive cependant que des sites tout à fait légitimes soient également « vérolés ». Prudence donc !
– navigateur. Tenez également compte du fait que le choix du navigateur utilisé est déterminant puisque c’est lui qui est en contact direct avec les sites web. Ses failles seront donc exploitées pour parvenir directement au système d’exploitation. La dernière version d’Internet Explorer fonctionnant sur Windows XP est la 8, dont le support est prévu jusqu’en 2020. Cependant, les infos sont contradictoires et certains produits récents comme Office 365 ne sont plus compatibles avec IE8. Passez donc OBLIGATOIREMENT à Mozilla Firefox (de préférence), Google Chrome ou Apple Safari.
– antivirus à jour. L’ULg détient une licence institutionnelle pour l’antivirus AVIRA. Il doit être installé et réaliser ses mises-à-jour automatiquement. Si vous avez encore Sophos ou Norton, faites une demande d’intervention maintenant (voir dans le menu de droite).
– firewall. Théoriquement, les ordinateurs « personnels » de la faculté de médecine, reliés au réseau câblé, sont dans des zones sécurisées. Ils ne peuvent pas être attaqués – sans communication sortante préalable – de l’extérieur de l’ULg. Cependant, cela ne les protège pas des attaques venant des ordinateurs des collègues dans la même zone sécurisée. Il est donc conseillé d’activer le firewall local également.
– clés USB, CD, DVD, pièces jointes et liens vers des sites WWW dans les e-mails. Ces sources externes doivent être surveillées d’extrèmement près. Ne laissez pas n’importe qui insérer une clé USB ou un CD dans votre ordinateur, méfiez-vous des pièces jointes d’expéditeurs connus, n’ouvrez jamais de pièces jointes et ne cliquez jamais sur des liens dans des e-mails d’expéditeurs inconnus.
– dossiers partagés. Si vous activez le partage de fichiers et d’imprimantes sur votre ordinateur, celui-ci devient de facto un serveur. Cette catégorie d’ordinateur doit être plus protégée que les autres, ce qui devient impossible si le support du système d’exploitation n’est plus assuré. Désactivez aujourd’hui ces partages et contactez-nous, l’UDIMED dispose de serveurs – sauvegardés – sur lesquels ces fichiers peuvent être hébergés gratuitement en quantité raisonnable.
– ne soyez plus administrateur sur votre poste, afin de réduire – mais pas supprimer – les possibilités pour les failles de mener directement au coeur du système d’exploitation.
Il faut cependant craindre une recrudescence des attaques sur un système laissé à l’abandon. Donc, même en suivant tous ces conseils, cela vous protègera quelques mois, mais certainement pas des années.
Dois-je mettre à jour mon ordinateur vers Windows Vista, 7 ou 8 ?
Oui et non ! Oui car cela prolongerait la période pendant laquelle le support du système d’exploitation est assuré. Non car cela pourrait rendre votre ordinateur lent au point d’être pénible à utiliser ou casser la compatibilité avec des logiciels très spécifiques – souvent très chers aussi, d’ailleurs – qui n’ont pas d’équivalents sur des Windows plus récents. C’est par exemple le cas d’ordinateurs reliés à des appareils d’analyse et d’acquisition d’un certain âge.
Dois-je paniquer et acheter vite fait un nouvel ordinateur ?
Paniquer, sûrement pas. La question du remplacement de l’ordinateur dépend de ses capacités et de son utilité. Si c’est un ordinateur bureautique classique assez puissant, on peut envisager la mise à jour, payante, du système d’exploitation, mais il faut s’assurer au préalable que les logiciels applicatifs que vous utilisez fonctionneront encore ou s’ils existent en version plus récente. Cela signifie également qu’il faudra acheter une nouvelle licence ou, au moins, une licence de mise à jour. MS-Office n’est pas concerné, l’ULg dispose d’une licence déjà payée pour tous les postes professionnels. Pour les autres types d’ordinateur, l’évaluation se fera au cas par cas.
Dois-je passer sous Apple OS X ou GNU/Linux ?
Des bugs existent dans tous les systèmes d’exploitation. Ces deux systèmes sont certes moins répandus, mais ne sont pas totalement à l’abri. OS X ne fonctionne que sur les ordinateurs Apple et ceux-ci, à puissance équivalente, sont souvent plus chers. Les distributions GNU/Linux les plus connues (Debian, Ubuntu, Red Hat/CentOS/Fedora, SuSE/OpenSUSE) fonctionnent sur tous les ordinateurs, même de générations précédentes, mais nécessitent un temps d’adaptation et beaucoup de bonne volonté…
Tenez également compte du fait que de très nombreuses applications ne fonctionnent qu’avec Windows. Vous devez vérifier si vous pouvez vous en passer et travailler presqu’à l’identique avec d’autres applications.
Que faire si mon application ne fonctionne qu’avec Windows XP ?
S’il n’existe pas d’application équivalente, que l’application est irremplaçable car elle n’existe tout simplement pas pour des systèmes d’exploitation plus récents, qu’elle est liée à un appareil qui coûte un pont… il faudra envisager, à moyen terme, d’isoler totalement ce poste : plus de réseau, plus de clés USB, plus de CD, etc.
N’hésitez pas à nous contacter pour toute information supplémentaire, de préférence via le formulaire de demande d’intervention.
Finalement, non, votre chat ne mourra pas, sauf s’il avale la souris avec le câble, et la maison ne brûlera, éventuellement, que si Windows XP équipe votre détecteur d’incendie… et encore !
Bien à vous,
Pour l’UDIMED,
Yves Wesche
Cloud : je partage donc je suis !
5 Go par ci, 10 Go par là… gratuitement… qu’ont-ils tous à devenir subitement si généreux ?
Quand les utilisateurs n’avaient qu’un seul poste informatique, la question du stockage de leurs données ne se posait pas : sur ce poste, avec éventuellement, une sauvegarde à part.
Maintenant que l’on a un poste fixe, un portable, une tablette, un smartphone, une paire de lunette, une montre et peut-être sûrement un jour, des vêtements connectés, on voudrait que tout ce bel attirail utilise les mêmes données. Or, où allez-vous les mettre ? Chez vous ? Sur un serveur que vous administrerez vous même ? Non, c’est bien plus simple de confier tout cela à des professionnels !
Partagez vos données entre tous vos appareils ! VOS appareils ? Vous êtes sûr ? Les derniers scandales à propos de la NSA révélés par Edward Snowden, ça vous dit quelque chose ?
Google Drive, Microsoft OneDrive, Dropbox, mais également chez les fabriquants, Asus Webstorage, AcerCloud… tout le monde veut vos données.
Si ce sont VOS données et que vous les mettez dans le Cloud, ne venez pas vous plaindre s’ils les « perdent » ou les « partagent ». Après tout, si votre compagne ne peut pas toucher votre assurance vie parce que vous aviez omis de mentionner un soucis de santé dans votre jeunesse, tant pis pour elle !
Mais si vos données concernent d’autres personnes, vous DEVEZ les protéger, et ça commence par ne pas placer ces données sur des serveurs dont vous n’avez pas, un tant soit peu, le contrôle.
Voici deux média, faites (ou pas) le lien :
La vidéo complète ici.
L’article complet ici.
(edit : plus dispo sur le site de l’AFP. Le même ici : https://www.rtbf.be/article/snowden-la-nsa-sert-aussi-des-interets-economiques-8184829)
Quand des dossiers médicaux se retrouvent sur le Net – France Info
Google Drive Desktop permet enfin le partage | PCWorld.fr
Google drive vous permettait déjà de stocker des documents dans le Cloud, documents que vous pouviez choisir de partager avec des tiers. A présent, vous allez également pouvoir partager des documents qui se trouvent sur votre propre disque dur.
Stocker par une démarche et une procédure volontaire des documents en ligne est une chose. Partager de facto des documents locaux, qu’il arrivera que vous oubliiez qu’ils sont partagés, en est une autre ! Prudence donc.
Google Drive Desktop permet enfin le partage | PCWorld.fr.
Plus d’un demi-million de Mac infectés par un cheval de Troie
iCloud : Apple possède les clés et peut lire les données – Actualité PC INpact
Le secteur des soins non préparé au ‘patient numérique’ – Datanews.be
Dropbox : les nouvelles conditions d’utilisations font polémique
Comme annoncé précédemment, Dropbox avait dû avouer regarder « à l’intérieur » des données qui lui sont confiées. A présent, ils se les approprient directement… c’est plus simple !
Recommandations de l’UDIMED : ne confiez plus vos données à Dropbox, utilisez l’EDC de notre Alma Mater.
Dropbox : les nouvelles conditions d’utilisations font polémique.