Le cyberblog du coyote

 

Extra

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

mardi 30 mai 2017

Qui est Lazarus, le groupe de pirates dont l’ombre plane sur le rançongiciel WannaCry ?

L’implication du groupe dans la cyberattaque sans précédent qui a touché des dizaines de pays mi-mai semble de plus en plus probable.

Lire l'article sur lemonde.fr

dimanche 28 mai 2017

Doc Seven : 7 bugs informatiques catastrophiques

samedi 27 mai 2017

AlphaGo, l'ordinateur prodige au jeu de go, prend sa retraite

Le superordinateur AlphaGo de Google a battu samedi pour la troisième fois d'affilée le petit génie chinois du go, un jeu de stratégie asiatique, et va maintenant cesser de se mesurer aux humains, a indiqué son développeur.
AlphaGo l'a de nouveau emporté face au Chinois Ke Jie, 19 ans, dans la dernière partie d'une série de trois matchs disputés cette semaine à Wuzhen, dans l'est de la Chine.
Mais selon son développeur DeepMind Technologies, une filiale de Google spécialisée dans l'intelligence artificielle et située à Londres, ces trois parties sont les dernières qu'AlphaGo jouera contre un humain.
Désormais, les informaticiens à l'origine du logiciel vont s'attaquer "à relever de nouveaux défis et développer des algorithmes qui pourront un jour aider les chercheurs à résoudre certains des problèmes les plus complexes auxquels nous faisons face" dans le domaine médical notamment, a expliqué Demis Hassabis, le fondateur de DeepMind.
AlphaGo avait déjà fait sensation l'an dernier en battant le grand du jeu de go maître sud-coréen Lee Se-Dol par quatre parties à une. C'était la première fois qu'un logiciel écrasait un joueur chevronné lors d'un match entier.
La victoire d'AlphaGo avait été saluée comme une percée technologique pour les ordinateurs, désormais capables non seulement de conduire des voitures mais aussi d'aider l'humanité à résoudre quelques-uns des problèmes scientifiques, techniques ou médicaux les plus ardus. AlphaGo est ainsi doté d'algorithmes qui lui permettent d'apprendre de ses expériences.
Déjà en 1997, le champion du monde d'échecs Garry Kasparov avait été vaincu par l'ordinateur Deep Blue d'IBM.
Mais le défi pour la machine semblait bien plus relevé au jeu de go, dans lequel deux adversaires tentent d'occuper le plus d'espace sur un plateau quadrillé en plaçant alternativement des pierres noires et blanches.
La taille du tablier (19 lignes sur 19) offre un nombre incalculable de configurations possibles - davantage qu'il y a d'atomes dans l'univers - et le déroulement du jeu obéit à des concepts stratégiques qui vont au-delà du simple calcul mathématique, aussi puissant soit-il.
Ce qui signifie que l'intuition et la créativité sont essentielles pour gagner à très haut niveau. Deux domaines dans lesquels l'humain, croyait-on, était nécessairement supérieur à la machine.

Source : Sciences et Avenir.fr

jeudi 25 mai 2017

Jeu de go : AlphaGo remporte son premier duel contre le N° 1 mondial

À l'occasion du Sommet sur l'avenir du go qui se tient en Chine, l'IA AlphaGo de Google DeepMind s'est lancé dans une série de matchs qui le voit notamment affronter l'actuel numéro un mondial, le Chinois Ke Jie. Le premier duel a tourné à l'avantage de la machine, mais le combat fut serré.

Lire l'article sur Futura-Sciences

lundi 22 mai 2017

Cyberattaque WannaCry : 98 % des PC touchés par le ransomware étaient sous Windows 7

Selon les statistiques publiées par l'éditeur Kaspersky, c'est Windows 7 et non pas Windows XP qui a été le plus touché par la propagation du rançongiciel WannaCry. On en sait également plus sur la méthode de propagation du logiciel malveillant : il ne s'agissait pas de courriels piégés.

Lire l'article de Marc Zaffagni sur Futura-Sciences.

dimanche 21 mai 2017

Vers des cyberattaques plus nocives encore

En parallèle à l’attaque par extorsion débutée vendredi passé, des millions d’internautes se sont fait voler leurs données ces derniers jours via plusieurs assauts menés au niveau mondial. Les spécialistes avertissent: des attaques de grande ampleur causeront des dégâts encore plus importants.
WannaCry n’est pas mort. Une semaine après sa découverte et son expansion mondiale, le logiciel d’extorsion continue à faire des dégâts sur la planète. «Aujourd’hui, le rythme moyen est d’une tentative toutes les trois secondes, ce qui montre un léger recul depuis le rythme enregistré d’un essai par seconde il y a de cela deux jours», notait, vendredi après-midi, le spécialiste en sécurité informatique israélien Check Point. Mais WannyCry, qui a infecté plus de 300 000 ordinateurs sur la planète, n’est que la pointe de l’iceberg. En parallèle, deux attaques massives ont eu lieu, éclipsées par l’agitation mondiale autour du logiciel d’extorsion.
Dans l’ombre de WannaCry, les attaques ciblées se multiplient. Ainsi, cette semaine, zomato.com, site de conseil pour trouver des restaurants dans 24 pays, s’est fait voler les données de 17 millions de clients, dont 6,6 millions ont été mis en vente. Peu connue en Suisse, Zomato est une multinationale indienne, forte de 120 millions d’utilisateurs. Les pirates ont rapidement retiré leur offre de vente, relatait vendredi le site spécialisé TechCrunch, car ils ont réussi à faire plier la société. Zomato a accepté de lancer un programme pour récompenser financièrement les hackers qui détecteront de futures failles.

«Si vous ne coopérez pas…»

Zomato a beau avoir levé 420 millions de dollars (autant en francs) et valoir près d’un milliard de dollars, elle n’a pas pris de mesures efficaces pour protéger ses clients, selon TechCrunch. Pire: ses responsables affirmaient que les mots de passe, chiffrés, seraient illisibles. Or des experts ont pu facilement les décoder.
En parallèle, toujours cette semaine, 1,9 million de clients de l’opérateur de télécoms canadien Bell ont vu leurs données volées. «Nous publions une petite partie des données de Bell car ils n’ont pas voulu coopérer avec nous», écrivaient lundi les pirates, qui menaçaient: «Cela montre que cette société se fiche de la sécurité de ses clients. […] Bell, si vous ne coopérez pas, il y aura davantage de fuites.» L’opérateur n’a pas dit si une demande de rançon est en cours.

Voiture bloquée

Ces deux exemples montrent que les entreprises sont sans cesse sous la menace de tentatives d’extorsion ciblées, rendant par ricochet vulnérables leurs clients. Des internautes qui risquent, en parallèle, d’être confrontés à de plus en plus de tentatives de chantage. Cette semaine, le spécialiste indépendant en cybersécurité Bruce Schneier publiait une tribune éclairante dans le Washington Post.
«Ce n’est qu’une question de temps avant que les gens voient un message sur l’écran de leur voiture leur indiquant que le moteur a été désactivé et qu’il leur coûtera l’équivalent de 200 dollars, en bitcoins, pour le refaire fonctionner. Ou un message similaire sur leur téléphone pour déverrouiller la porte de leur maison contrôlée par Internet: payez 100 dollars si vous voulez rentrer chez vous ce soir. Ou beaucoup plus si vous voulez que votre défibrillateur cardiaque continue à fonctionner.»

Microsoft accusé

Simple fantasme de chercheur? Non, affirme Bruce Schneier, qui rappelle que l’agence américaine de renseignement électronique NSA sait déjà comment infiltrer des téléviseurs Samsung et que le piratage de thermostats a déjà été prouvé. L’Internet des objets, ajoute le spécialiste, ce sont des appareils produits avec peu de soin par des sociétés qui n’ont souvent pas d’équipes d’ingénieurs en sécurité – au contraire de Microsoft, qui a pu réparer la faille au sein de Windows XP, exploitée par WannaCry.
Mais même Microsoft est visé: selon le Financial Times de jeudi, la société a doublé en 2014 le prix de la mise à jour des anciennes versions de Windows, obligeant des institutions, dont le service de santé britannique NHS, à renoncer à des mises à jour faute d’argent. Et ainsi à se retrouver à la merci des pirates.

Source : Le temps.ch

jeudi 18 mai 2017

Du bitcoin à la blockchain



mardi 16 mai 2017

Les outils de piratage de la NSA désormais largement utilisés par les hackers

Retour sur un article du 25 avril 2017, qui prend un relief particulier depuis vendredi passé...

Les révélations fracassantes, il y a 2 semaines, du groupe Shadow Brokers sur les outils de piratage utilisés par la NSA ont donné des idées à de nombreux hackers.
Après que le groupe Shadow Brokers ait révélé au monde entier les outils utilisés par la NSA pour infecter les ordinateurs sous Windows et espionner leur propriétaire, des hackers se sont saisit de ces outils pour lancer des vagues de piratage. Malgré les mises à jour correctives lancées par Microsoft, un très grand nombre de machines restent vulnérables et près de 100.000 ordinateurs auraient été infectés.

Des dizaines de milliers d’ordinateurs infectés par les logiciels de la NSA

Des chercheurs en sécurité ont mené une étude montrant que des dizaines de milliers de machines fonctionnant avec le système d’exploitation Windows seraient infectées par le malware « Double Pulsar » utilisé par la NSA et révélé par Shadow Brokers. Le groupe « Countercept » a créé un script permettant de savoir si un système a été compromis.
Une étude menée par les experts de « Binary Edge » utilisant ce script a montré que le nombre de machine infectées avait bondit de 72% en quelques jours suite à la publication des outils de la NSA. Selon certains experts, jusqu’à 100.000 machines seraient ainsi infectées et vulnérables.

Les mises à jour insuffisantes de Microsoft

Très rapidement après les publications, Microsoft s’est empressé de publier des mises à jour correctives pour les systèmes d’exploitation concernés. Cependant, toutes les machines n’utilisent pas le système d’actualisation automatique et un grand nombre d’ordinateur n’ont donc pas encore installé le patch correctif.
Pire encore, Microsoft a arrêté le support de mise à jour de certaines versions de son système d’exploitation qu’il juge obsolète, laissant à jamais ces machines vulnérable au rang desquelles se trouvent de nombreux serveurs d’entreprises ou de collectivités. Il est donc recommandé, si vous n’utilisez pas la mise à jour automatique, de le faire très rapidement et, si vous utilisez un ancien système d’exploitation, de passer à un plus récent supportant le correctif ou alors d’en changer comme par exemple pour linux.

Sources : Binary Edge, begeek.fr

lundi 15 mai 2017

Cyberattaque WannaCry : ce qu’il faut savoir sur le ransomware qui secoue le monde

Une attaque informatique massive a frappé des hôpitaux, de grandes entreprises et des administrations un peu partout dans le monde. À l'origine, un rançongiciel surnommé WannaCry qui se propage sur des ordinateurs Windows non mis à jour et chiffre le contenu des disques durs. Les victimes doivent s'acquitter d'une rançon en bitcoin pour récupérer leurs données.

Lire l'article de Marc Zaffagni sur Futura-Sciences

dimanche 14 mai 2017

Qu’est-ce qu’un «logiciel de rançon»

Plus de 75.000 attaques dans 99 pays ont été relevées vendredi 12 mai par Europol. « L’attaque récente est d’un niveau sans précédent et exigera une investigation internationale complexe pour identifier les coupables », a indiqué l’agence de sécurité européenne dans un communiqué.

Les logiciels de rançon, utilisés dans cette vague de cyberattaques, sont devenus au fil des années l’un des outils préférés des pirates informatiques. Comment fonctionnent-ils et comment s’en prémunir ?

Qu’est-ce qu’un « logiciel de rançon » ?

Les « logiciels de rançon », ou « ransomware », sont des logiciels malveillants qui verrouillent les fichiers informatiques. Leurs utilisateurs forcent leurs cibles à verser une somme d’argent, souvent sous forme de monnaie virtuelle, pour en recouvrer l’usage.
Ces dispositifs, parfois qualifiés de « rançongiciels », sont utilisés aussi bien sur les PC que sur les tablettes et les smartphones. Ils touchent « à la fois les particuliers, les entreprises et les institutions », rappelle à l’AFP Amar Zendik, PDG de la société de sécurité Mind Technologies.

Comme cela fonctionne-t-il ?

Les pirates informatiques prennent en général le contrôle des ordinateurs en exploitant les failles d’internet. Cela peut passer par la consultation par la victime d’un site web préalablement infecté ou par l’ouverture d’un email invitant à cliquer sur un lien ou à télécharger une pièce jointe.
En quelques secondes, le logiciel malveillant peut alors s’implanter. « Quand il s’installe, il n’a pas de charge virale et ne peut pas être détecté », explique Laurent Maréchal, expert en cybersécurité chez McAfee : ce n’est qu’ensuite qu’il « télécharge le payload, c’est-à-dire la charge virale. » Dès lors, le poste de travail se trouve chiffré… et donc bloqué. « Le plus souvent, l’utilisateur doit envoyer un SMS », bien entendu payant, « pour obtenir un code de déblocage », détaille Laurent Maréchal, qui précise que l’infection, dans certains cas complexes, peut se propager « sans intervention humaine ».

Leur utilisation est-elle fréquente ?

Oui. Et le phénomène ne cesse de s’amplifier. Selon l’éditeur de logiciels de sécurité Kapersky Lab, 62 nouvelles familles de « ransomwares » ont été répertoriées l’an dernier. Et d’après McAfee, le nombre d'« échantillons » détectés a grimpé de 88 % en 2016, pour atteindre le chiffre de quatre millions.
A l’origine de ce succès : le retour sur investissement des « rançongiciels », jugé élevé par les pirates. « Souvent, les pirates demandent de petits montants. Mais accumulés, ces petits montants font de grosses sommes », explique Amar Zendik, qui évoque des opérations « simples à mettre en œuvre et très rentables ». Un avis partagé par Laurent Maréchal, qui rappelle que les « ransomware » sont « faciles à se procurer ». « Sur le darkweb, les particuliers peuvent acheter des ransomware prêts à l’emploi, parfois pour seulement 150 dollars. »

Source : 20 minutes

dimanche 7 mai 2017

Vous avez dit « machine learning » ? Quand l’ordinateur apprend à apprendre

Le terme a été défini dès 1959 par Arthur Samuel. Qu’est-ce que le machine learning ? Un champ d’études qui donne aux ordinateurs la capacité d’apprendre des tâches pour lesquelles ils ne sont pas spécifiquement programmés. En clair, il s’agit de tout un ensemble de méthodes de calcul s’appuyant sur l’expérience pour améliorer les performances des ordinateurs et leur permettre de faire de bonnes prédictions. Par expérience, il faut entendre les données collectées dans le passé, ce qui suppose de les étiqueter et catégoriser. Et la qualité comme la taille de la base de données se révéleront donc cruciales pour la précision des prédictions.
Ces dernières caractéristiques, le machine learning les partage avec la modélisation statistique. Là aussi, il s’agit d’abord de collecter des données et de s’assurer qu’elles sont « propres », c’est-à-dire sans lacunes, sans aberrations ou données non pertinentes. Et dans un second temps, ces données sont utilisées pour tester des hypothèses et faire des prédictions. L’objectif, alors, consiste à représenter des notions complexes en termes généraux, capables de décrire un grand nombre de phénomènes. Autrement dit, l’algorithme est statique : il lui faut un programmeur pour lui indiquer ce qu’il doit faire dire une fois les données rassemblées.
Avec le machine learning, le processus est inversé. Au lieu de nourrir un modèle avec des données, ce sont les données qui déterminent quel modèle doit être construit pour en comprendre la réalité sous-jacente. En d’autres termes, il s’agit de sélectionner et d’entraîner un algorithme, qui donc n’est plus statique. Dès que des données lui sont fournies, il les analyse et s’ajuste pour coller au mieux à la situation. Pour résumer, on peut dire que l’algorithme « apprend » à partir des données, et en extrait du savoir.
La méthode est donc basée sur l’itération. Un algorithme n’est en effet rien de plus qu’un ensemble d’instructions données à un ordinateur pour transformer des séries de données. L’apprentissage lui permet de faire des petits réajustements à chaque itération, jusqu’à ce qu’un certain nombre de conditions soient respectées. Et pour évaluer la robustesse d’un tel algorithme, on lui fournit généralement des données qui n’ont pas participé à cet entraînement, en regardant dans quelle mesure elles permettant d’avoir de bonnes prédictions.

L’apprentissage, une question de données

On l’a vu, les données jouent un rôle fondamental dans le machine learning. Mais plus que les données, c’est aussi leur structure qui va s’avérer déterminante dans le processus d’apprentissage. Avec des variantes suivant les méthodes. Nous vous en présentons trois.
En machine learning supervisé, l’ordinateur est entraîné sur des données bien catégorisées. Pour chaque entrée, nous connaissons la sortie correspondante. Par exemple, si nous voulons apprendre à un ordinateur à faire la différence entre un chien et d’autres animaux, nous allons poser des étiquettes (chien, pas chien). Cette tâche doit être effectuée par le programmeur, et une fois que l’algorithme aura appris la différence, il pourra classer les nouvelles informations qui lui seront fournies et déterminer s’il s’agit ou non d’un chien.
En s’appuyant sur le même principe, le machine learning supervisé peut concerner des tâches plus compliquées. Par exemple, reconnaître des chiffres ou des lettres manuscrits. Chaque personne n’écrit pas de la même manière le chiffre 1 ou la lettre A, là-dessus, aucun doute. Or, en alimentant l’algorithme avec un grand nombre de « 1 » ou de « A », on l’entraîne à distinguer les différentes variantes de ces symboles. Il apprend les variantes, et devient de plus en plus compétent pour les identifier. Et c’est ainsi qu’aujourd’hui, les ordinateurs sont meilleurs que les humains pour reconnaître des motifs manuscrits.

En machine learning non supervisé, la machine est entraînée sur un jeu de données sans catégories préalablement définies. L’algorithme ne sait donc pas ce qu’elles représentent. Et le processus d’apprentissage dépend de l’identification de motifs récurrents dans le jeu de données. Pour reprendre l’exemple avec les chiens, la machine va faire des catégories en examinant les caractéristiques qui reviennent d’une image à l’autre. Autrement dit, s’appuyer sur des méthodes d’inférence pour découvrir des relations et corrélations dans les images qui lui sont fournies, ce qui lui permettra ensuite de classer de nouvelles données.
Dernière méthode utilisée : l’apprentissage par renforcement, inspiré des recherches en neurobiologie. Une méthode qui se rapproche de la précédente, dans la mesure où les données ne sont pas non plus étiquetées quand elles sont fournies à l’algorithme. Avec une différence, néanmoins : chaque prédiction est évaluée comme étant vraie ou fausse. Et cette évaluation crée une boucle de retour d’information, qui permet à l’algorithme de savoir si la solution qu’il a choisie résout ou non le problème sur lequel il travaille. Il s’agit donc d’une version informatique de la méthode par essais et erreurs.
Cette méthode permet à la machine d’élaborer des stratégies. C’est-à-dire, de définir pour chacune d’elles un ensemble d’actions à valeur prescriptrice, par opposition au caractère descriptif du machine learning non-supervisé. On y a eu recours dans le travail de DeepMind, compagnie acquise par Google en 2014, qui a entraîné son algorithme à jouer à des jeux Atari.


Autre exploit récent dans le domaine : la création d’AlphaGo, qui a battu à 4 contre 1 le meilleur joueur de Go humain, un des jeux les plus complexes au monde.
Aujourd’hui, le machine learning est utilisé dans bien des domaines. Grâce à ce type d’apprentissage, les machines peuvent lire sur les lèvres plus rapidement que nous. Les voitures autonomes de Google fonctionnent-elles aussi grâce au machine learning. Et cette technologie a infiltré pratiquement tous les secteurs de la finance, qu’il s’agisse de gestion des portefeuilles, de détection des fraudes, des services clients, de l’analyse de l’actualité, ou de l’élaboration des stratégies d’investissement.

Source : The Conversation

samedi 6 mai 2017

Doc Seven : 7 virus informatiques qui ont marqué l'histoire

vendredi 5 mai 2017

Doc Seven : 7 infos à savoir sur Instagram

jeudi 4 mai 2017

Doc Seven : 7 infos à savoir sur Facebook

mercredi 3 mai 2017

Doc Seven : 7 infos à savoir sur Twitter

mardi 2 mai 2017

Doc Seven : 7 infos à savoir sur YouTube