Bienvenu sur la Particule.com

Toute l'actualités des geeks

Projet et fonctionnement du site la Particule.com

Les infos Bloc-Note du site la Particule.com

Nos différents partenaires

Suivre nos sponsors
Logo la particule.com
  




L'actualité
SECURITE


Faille de sécurité du Bluetooth Android

  Liste des news    Liste des new du mois  
android securite

10

Fevrier

La faille a été détectée sur les smartphones exécutant Android 8 et 9. Sans que l’utilisateur ne puisse le détecter, elle permet aux hackers de s’introduire dans les appareils se trouvant à proximité et dont la fonction Bluetooth est activée. Les pirates peuvent alors extraire librement des données du smartphone, ou encore y installer des logiciels malveillants. Le bug a été signalé à Google en novembre dernier par des experts en cybersécurité de la société allemande ERNW. Pour mener leur attaque, les pirates ont seulement besoin de l’adresse MAC Bluetooth des appareils ciblés, expliquent les chercheurs. En outre, le processus ne requiert aucune intervention de l’utilisateur, qui ne se rend donc pas compte de l’intrusion. Google a publié un correctif dans sa mise à jour de sécurité de février. Si votre appareil exploite Android 8 ou 9 ou une version plus ancienne, il est donc primordial de télécharger le patch au plus vite. Si la mise à jour n’est pas encore disponible sur votre smartphone, il est fortement conseillé de prendre des précautions quant à l’utilisation de votre Bluetooth. Pensez notamment à désactiver la fonction lorsque vous ne l’utilisez pas, en particulier lorsque vous vous trouvez dans un lieu public. Il également recommandé de ne pas laisser votre appareil détectable par d’autres.



Encore des Malware sur le Play Store

  Liste des news    Liste des new du mois  
Google Play Store

07

Fevrier

Des chercheurs en cybersécurité viennent de révéler que 24 applications distribuées sur le Play Store contiendraient divers malwares. Si Google les a d’ores et déjà supprimés de son Store, celles-ci peuvent encore se trouver sur votre smartphone. Ces apps, qui cumulent 382 millions de téléchargements, contiendraient des malwares publicitaires et/ou des logiciels espions. « Elles demandent aussi une énorme quantité d’autorisations dangereuses, mettant potentiellement en danger les données privées des utilisateurs », tout en ayant « la possibilité de faire des appels, de prendre des photos et d’enregistrer des vidéos, et d’enregistrer du son », expliquent les chercheurs en cybersécurité de VPN Pro, à l’origine de cette découverte. Alerté par VPN Pro, Google a pris les mesures nécessaires et a immédiatement banni toutes ces applications de son store d’application. Toutefois, si vous les aviez téléchargées précédemment, celles-ci sont, logiquement, toujours sur votre smartphone. Ni une ni deux, on vous conseille bien évidemment de les désinstaller aussi vite que possible si elles se trouvent sur votre smartphone. Les voici : Sound Recorder, Super Cleaner, Virus Cleaner 2019, File Manager, Joy Launcher, Turbo Browser, Weather Forecast, Candy Selfie Camera, Hi VPN, Free VPN, Candy Gallery, Calendar Lite, Super Battery, Hi Security 2019, Net Master, Puzzle Box, Private Browser, Hi VPN Pro, World Zoo Word Crossy!, Soccer Pinball, Dig it, Laser Break, Music Roam, Word Crush. Comme le note VPN Pro, ces applications peuvent aussi bien collecter des données et les envoyer vers un serveur en Chine, qu’abonner les utilisateurs à des numéros surtaxés. Surtout, elles bafouent clairement la confidentialité de leurs utilisateurs. Toutes ces applications seraient liées à Shenzhen HAWK Internet Co, une société basée en Chine, et qui appartiendrait à TCL. Certaines d’entre elles auraient même été installées par défaut sur des smartphones de la marque Alcatel



Avast ferme sa filiale pas très honnête !

  Liste des news    Liste des new du mois  
Avast Securite ferme sa filiale jumpshot

03

Fevrier

Nous évoquions mardi dernier l'enquête menée par Motherboard (Vice) et PCMag sur le business controversé d'une filiale d'Avast : Jumpshot. Cette dernière était accusée de revendre les données de navigation web des utilisateurs de la solution gratuite d'Avast à de grandes entreprises, parmi lesquelles Google, Microsoft, Pepsi ou Condé Nast. Pour mettre un terme à la polémique, l'éditeur de logiciel a annoncé, jeudi 30 janvier 2020, la liquidation de Jumpshot, avec effet immédiat. « Je suis arrivé à la conclusion que l'activité de collecte de données n'est plus conforme à nos priorités en matière de respect de la vie privée », a déclaré Ondrej Vlcek, le P.-D.G. d'Avast. Depuis 2015, Jumphshot récoltait les données web provenant de 100 millions de terminaux. Comparé au nombre d'utilisateurs mensuels d'Avast (435 millions, selon la compagnie), un peu moins d'un utilisateur mensuel sur quatre du service antivirus était donc concerné par cette collecte de données. Lors de l'installation de l'antivirus, les utilisateurs qui cochaient l' option, acceptaient la collecte de leurs données de navigation web par Jumpshot. Parmi elles figuraient des recherches Google, des données GPS sur Google Maps, des vidéos YouTube ou le détail de visites sur des sites pornographiques. Si Jumpshot affirmait que les données revendues étaient anonymisées, l'enquête de Motherboard et PCMag met en doute la capacité de la filiale à dépersonnaliser réellement ces données. « La plupart des menaces posées par la désanonymisation, qui consiste à identifier des personnes, proviennent de la capacité à fusionner les informations avec d'autres données », avertit Günes Acar, chercheur à la Katholieke Universiteit te Leuven. En clair, une entreprise qui recouperait des données Jumpshot avec sa propre base de données pourrait identifier certains de ses clients. Finalité : ne jamais cocher les options avant de les avoir lus ! A présent il est temps pour Avast de ce racheté une nouvelle image surtout pour des logiciel de sécurité qui doivent à l'origine protégé la vie privé.



Avast et AVG vendent vos données

  Liste des news    Liste des new du mois  
avast spyware jumpshot

29

Janvier

Mis à part dans le monde de l’open source, les logiciels et les services réellement gratuits se font de plus en plus rares. Si certains se contentent de nous rappeler très régulièrement qu’on doit se procurer une licence, d’autres usent de procédés plus ou moins sournois pour assurer leur rentabilité. Bien souvent, ce sont ainsi les utilisateurs qui deviennent le produit sans qu’ils s’en rendent vraiment compte. La méthode pose évidemment un problème de confiance, notamment lorsque le service ou le logiciel est censé nous protéger et assurer notre confidentialité. Déjà épinglés l’année dernière, Avast et sa filiale AVG sont à nouveau mis en cause dans une affaire de vente de données personnelles. Cette fois, c’est leur solution antivirus gratuite qu’on accuse de collecter et de partager des informations personnelles. PCMag et Motherboard ont mené une enquête conjointe qui révèle comment l’antivirus trahit ses utilisateurs en faveur de géants tels que Microsoft, Amazon ou Google. La solution antivirus gratuite surveille toute votre activité sur internet et la partage avec Jumpshot, sa filiale spécialisée dans le marketing en ligne. Elle collecte notamment l’historique de navigation et les données relatives aux achats en ligne. Les clients de Jumpshot peuvent ainsi connaitre précisément votre parcours et quel type de consommateur vous êtes. À la décharge d’Avast, le logiciel offre la possibilité d’accepter ou de refuser le partage de données. Il précise qu’elles « sont complètement anonymes et ne peuvent être utilisées pour vous identifier ou vous cibler ».



Avast collecte vos informations de navigations

  Liste des news    Liste des new du mois  
Logo antivirus Avast

28

Janvier

Un antivirus gratuit qui collecte les données de ses utilisateurs pour les revendre ? Mégasurprise ! Comme c’était déjà le cas en décembre, Avast est une nouvelle fois accusé d’espionner les personnes qui ont installé son extension dans leur navigateur. Dans une enquête menée conjointement, Vice et PC Mag expliquent les détails de cette collecte. Grâce à cette extension, Avast peut absolument tout savoir de la navigation de ses 435 millions d’utilisateurs : leurs recherches Google, leur géolocalisation, les vidéos YouTube visionnées, mais aussi le détail de leurs visites sur des sites pornographiques (recherches effectuées, vidéos vues, etc.). Ces données de navigation sont compilées et revendues par Jumpshot, une filiale d’Avast. Google, Microsoft, TripAdvisor, Yelp ou encore Pepsi font partie des clients de la société. Ces montagnes de données leur permettent d’analyser les comportements des internautes et de perfectionner ainsi leurs produits. On peut, par exemple, prendre connaissance du produit recherché par une personne sur Google et son processus d’achat. Est-elle allée directement sur Amazon ? A-t-elle consulté d’autres sites d’e-commerce ? A-t-elle acheté le produit tout de suite ou remis son achat à plus tard ? Pour sa défense, comme en décembre dernier, Avast explique que les données transmises à ses clients sont toutes anonymisées. Impossible pour eux de les relier à un nom, une adresse e-mail ou un numéro de téléphone. Malgré tout, des doutes persistent quant à cette anonymisation des données. Comme l’explique à Vice Eric Goldman, professeur à l’université de Santa Clara : « Il est presque impossible d’anonymiser des données. Quand ils promettent de le faire, je ne les crois pas du tout ». Enfin, les utilisateurs de la version gratuite peuvent depuis l’été dernier refuser de transmettre leurs données en ne cochant pas la case idoine lors de l’installation du logiciel. Suffisant pour convaincre les clients d'Avast d’utiliser sa solution ?



Grosse fuite de données chez Microsoft suite à une M.àj. de serveurs

  Liste des news    Liste des new du mois  
logo microsoft ege allemand

24

Janvier

Dans un billet publié sur son blog, Microsoft annonce qu'une erreur de configuration suite à une mise à jour intervenue sur ses serveurs le 5 décembre a ouvert une brèche. Une brèche qui aura permis au moteur de recherche BinaryEdge d'indexer les bases de données de Microsoft, et donc d'en offrir un accès total, sans qu'aucun mot de passe ou identifiant ne soit requis pour y accéder. Repérée par l'équipe de sécurité Comparitech le 29 décembre, Microsoft a été alertée le jour même et s'est mise au travail pour sécuriser les données. Un colmatage qui s'est achevé deux jours plus tard, le 31 décembre 2019. Les bases de données laissées à l'air libre par Microsoft contenaient près de 250 millions d'enregistrements effectués lors d'appels téléphoniques au service client de l'entreprise, mais aussi tous les dossiers créés de façon subséquente. Par conséquent, certaines données textuelles ont pu être consultées en clair. C'est notamment le cas des adresses email, des adresses IP, de la localisation des appelants, des numéros de dossiers, ou encore de « notes internes confidentielles », sans plus de précision. Pour Comparitech, qui a donc découvert la brèche, les données en fuite pourront ensuite être utilisées lors de grandes campagnes de scamming ou d'hameçonnage; les pirates ayant à leur disposition toutes les informations nécessaires pour se faire passer pour des agents du SAV Microsoft. Pour s'assurer que cela ne se reproduise pas, Microsoft se dit déterminée à mener à bien un audit complet de la sécurité de son réseau.



Faille de sécurité du Bluetooth Android

  Liste des news    Liste des new du mois  
android securite

10

Fevrier

La faille a été détectée sur les smartphones exécutant Android 8 et 9. Sans que l’utilisateur ne puisse le détecter, elle permet aux hackers de s’introduire dans les appareils se trouvant à proximité et dont la fonction Bluetooth est activée. Les pirates peuvent alors extraire librement des données du smartphone, ou encore y installer des logiciels malveillants. Le bug a été signalé à Google en novembre dernier par des experts en cybersécurité de la société allemande ERNW. Pour mener leur attaque, les pirates ont seulement besoin de l’adresse MAC Bluetooth des appareils ciblés, expliquent les chercheurs. En outre, le processus ne requiert aucune intervention de l’utilisateur, qui ne se rend donc pas compte de l’intrusion. Google a publié un correctif dans sa mise à jour de sécurité de février. Si votre appareil exploite Android 8 ou 9 ou une version plus ancienne, il est donc primordial de télécharger le patch au plus vite. Si la mise à jour n’est pas encore disponible sur votre smartphone, il est fortement conseillé de prendre des précautions quant à l’utilisation de votre Bluetooth. Pensez notamment à désactiver la fonction lorsque vous ne l’utilisez pas, en particulier lorsque vous vous trouvez dans un lieu public. Il également recommandé de ne pas laisser votre appareil détectable par d’autres.



Encore des Malware sur le Play Store

  Liste des news    Liste des new du mois  
Google Play Store

07

Fevrier

Des chercheurs en cybersécurité viennent de révéler que 24 applications distribuées sur le Play Store contiendraient divers malwares. Si Google les a d’ores et déjà supprimés de son Store, celles-ci peuvent encore se trouver sur votre smartphone. Ces apps, qui cumulent 382 millions de téléchargements, contiendraient des malwares publicitaires et/ou des logiciels espions. « Elles demandent aussi une énorme quantité d’autorisations dangereuses, mettant potentiellement en danger les données privées des utilisateurs », tout en ayant « la possibilité de faire des appels, de prendre des photos et d’enregistrer des vidéos, et d’enregistrer du son », expliquent les chercheurs en cybersécurité de VPN Pro, à l’origine de cette découverte. Alerté par VPN Pro, Google a pris les mesures nécessaires et a immédiatement banni toutes ces applications de son store d’application. Toutefois, si vous les aviez téléchargées précédemment, celles-ci sont, logiquement, toujours sur votre smartphone. Ni une ni deux, on vous conseille bien évidemment de les désinstaller aussi vite que possible si elles se trouvent sur votre smartphone. Les voici : Sound Recorder, Super Cleaner, Virus Cleaner 2019, File Manager, Joy Launcher, Turbo Browser, Weather Forecast, Candy Selfie Camera, Hi VPN, Free VPN, Candy Gallery, Calendar Lite, Super Battery, Hi Security 2019, Net Master, Puzzle Box, Private Browser, Hi VPN Pro, World Zoo Word Crossy!, Soccer Pinball, Dig it, Laser Break, Music Roam, Word Crush. Comme le note VPN Pro, ces applications peuvent aussi bien collecter des données et les envoyer vers un serveur en Chine, qu’abonner les utilisateurs à des numéros surtaxés. Surtout, elles bafouent clairement la confidentialité de leurs utilisateurs. Toutes ces applications seraient liées à Shenzhen HAWK Internet Co, une société basée en Chine, et qui appartiendrait à TCL. Certaines d’entre elles auraient même été installées par défaut sur des smartphones de la marque Alcatel



Avast ferme sa filiale pas très honnête !

  Liste des news    Liste des new du mois  
Avast Securite ferme sa filiale jumpshot

03

Fevrier

Nous évoquions mardi dernier l'enquête menée par Motherboard (Vice) et PCMag sur le business controversé d'une filiale d'Avast : Jumpshot. Cette dernière était accusée de revendre les données de navigation web des utilisateurs de la solution gratuite d'Avast à de grandes entreprises, parmi lesquelles Google, Microsoft, Pepsi ou Condé Nast. Pour mettre un terme à la polémique, l'éditeur de logiciel a annoncé, jeudi 30 janvier 2020, la liquidation de Jumpshot, avec effet immédiat. « Je suis arrivé à la conclusion que l'activité de collecte de données n'est plus conforme à nos priorités en matière de respect de la vie privée », a déclaré Ondrej Vlcek, le P.-D.G. d'Avast. Depuis 2015, Jumphshot récoltait les données web provenant de 100 millions de terminaux. Comparé au nombre d'utilisateurs mensuels d'Avast (435 millions, selon la compagnie), un peu moins d'un utilisateur mensuel sur quatre du service antivirus était donc concerné par cette collecte de données. Lors de l'installation de l'antivirus, les utilisateurs qui cochaient l' option, acceptaient la collecte de leurs données de navigation web par Jumpshot. Parmi elles figuraient des recherches Google, des données GPS sur Google Maps, des vidéos YouTube ou le détail de visites sur des sites pornographiques. Si Jumpshot affirmait que les données revendues étaient anonymisées, l'enquête de Motherboard et PCMag met en doute la capacité de la filiale à dépersonnaliser réellement ces données. « La plupart des menaces posées par la désanonymisation, qui consiste à identifier des personnes, proviennent de la capacité à fusionner les informations avec d'autres données », avertit Günes Acar, chercheur à la Katholieke Universiteit te Leuven. En clair, une entreprise qui recouperait des données Jumpshot avec sa propre base de données pourrait identifier certains de ses clients. Finalité : ne jamais cocher les options avant de les avoir lus ! A présent il est temps pour Avast de ce racheté une nouvelle image surtout pour des logiciel de sécurité qui doivent à l'origine protégé la vie privé.



Avast et AVG vendent vos données

  Liste des news    Liste des new du mois  
avast spyware jumpshot

29

Janvier

Mis à part dans le monde de l’open source, les logiciels et les services réellement gratuits se font de plus en plus rares. Si certains se contentent de nous rappeler très régulièrement qu’on doit se procurer une licence, d’autres usent de procédés plus ou moins sournois pour assurer leur rentabilité. Bien souvent, ce sont ainsi les utilisateurs qui deviennent le produit sans qu’ils s’en rendent vraiment compte. La méthode pose évidemment un problème de confiance, notamment lorsque le service ou le logiciel est censé nous protéger et assurer notre confidentialité. Déjà épinglés l’année dernière, Avast et sa filiale AVG sont à nouveau mis en cause dans une affaire de vente de données personnelles. Cette fois, c’est leur solution antivirus gratuite qu’on accuse de collecter et de partager des informations personnelles. PCMag et Motherboard ont mené une enquête conjointe qui révèle comment l’antivirus trahit ses utilisateurs en faveur de géants tels que Microsoft, Amazon ou Google. La solution antivirus gratuite surveille toute votre activité sur internet et la partage avec Jumpshot, sa filiale spécialisée dans le marketing en ligne. Elle collecte notamment l’historique de navigation et les données relatives aux achats en ligne. Les clients de Jumpshot peuvent ainsi connaitre précisément votre parcours et quel type de consommateur vous êtes. À la décharge d’Avast, le logiciel offre la possibilité d’accepter ou de refuser le partage de données. Il précise qu’elles « sont complètement anonymes et ne peuvent être utilisées pour vous identifier ou vous cibler ».



Avast collecte vos informations de navigations

  Liste des news    Liste des new du mois  
Logo antivirus Avast

28

Janvier

Un antivirus gratuit qui collecte les données de ses utilisateurs pour les revendre ? Mégasurprise ! Comme c’était déjà le cas en décembre, Avast est une nouvelle fois accusé d’espionner les personnes qui ont installé son extension dans leur navigateur. Dans une enquête menée conjointement, Vice et PC Mag expliquent les détails de cette collecte. Grâce à cette extension, Avast peut absolument tout savoir de la navigation de ses 435 millions d’utilisateurs : leurs recherches Google, leur géolocalisation, les vidéos YouTube visionnées, mais aussi le détail de leurs visites sur des sites pornographiques (recherches effectuées, vidéos vues, etc.). Ces données de navigation sont compilées et revendues par Jumpshot, une filiale d’Avast. Google, Microsoft, TripAdvisor, Yelp ou encore Pepsi font partie des clients de la société. Ces montagnes de données leur permettent d’analyser les comportements des internautes et de perfectionner ainsi leurs produits. On peut, par exemple, prendre connaissance du produit recherché par une personne sur Google et son processus d’achat. Est-elle allée directement sur Amazon ? A-t-elle consulté d’autres sites d’e-commerce ? A-t-elle acheté le produit tout de suite ou remis son achat à plus tard ? Pour sa défense, comme en décembre dernier, Avast explique que les données transmises à ses clients sont toutes anonymisées. Impossible pour eux de les relier à un nom, une adresse e-mail ou un numéro de téléphone. Malgré tout, des doutes persistent quant à cette anonymisation des données. Comme l’explique à Vice Eric Goldman, professeur à l’université de Santa Clara : « Il est presque impossible d’anonymiser des données. Quand ils promettent de le faire, je ne les crois pas du tout ». Enfin, les utilisateurs de la version gratuite peuvent depuis l’été dernier refuser de transmettre leurs données en ne cochant pas la case idoine lors de l’installation du logiciel. Suffisant pour convaincre les clients d'Avast d’utiliser sa solution ?



Grosse fuite de données chez Microsoft suite à une M.àj. de serveurs

  Liste des news    Liste des new du mois  
logo microsoft ege allemand

24

Janvier

Dans un billet publié sur son blog, Microsoft annonce qu'une erreur de configuration suite à une mise à jour intervenue sur ses serveurs le 5 décembre a ouvert une brèche. Une brèche qui aura permis au moteur de recherche BinaryEdge d'indexer les bases de données de Microsoft, et donc d'en offrir un accès total, sans qu'aucun mot de passe ou identifiant ne soit requis pour y accéder. Repérée par l'équipe de sécurité Comparitech le 29 décembre, Microsoft a été alertée le jour même et s'est mise au travail pour sécuriser les données. Un colmatage qui s'est achevé deux jours plus tard, le 31 décembre 2019. Les bases de données laissées à l'air libre par Microsoft contenaient près de 250 millions d'enregistrements effectués lors d'appels téléphoniques au service client de l'entreprise, mais aussi tous les dossiers créés de façon subséquente. Par conséquent, certaines données textuelles ont pu être consultées en clair. C'est notamment le cas des adresses email, des adresses IP, de la localisation des appelants, des numéros de dossiers, ou encore de « notes internes confidentielles », sans plus de précision. Pour Comparitech, qui a donc découvert la brèche, les données en fuite pourront ensuite être utilisées lors de grandes campagnes de scamming ou d'hameçonnage; les pirates ayant à leur disposition toutes les informations nécessaires pour se faire passer pour des agents du SAV Microsoft. Pour s'assurer que cela ne se reproduise pas, Microsoft se dit déterminée à mener à bien un audit complet de la sécurité de son réseau.


Faille de sécurité du Bluetooth Android

La faille a été détectée sur les smartphones exécutant Android 8 et 9. Sans que l’utilisateur ne puisse le détecter, elle permet aux hackers de s’introduire dans les appareils se trouvant à proximité et dont la fonction Bluetooth est activée. Les pirates peuvent alors extraire librement des données du smartphone, ou encore y installer des logiciels malveillants. Le bug a été signalé à Google en novembre dernier par des experts en cybersécurité de la société allemande ERNW. Pour mener leur attaque, les pirates ont seulement besoin de l’adresse MAC Bluetooth des appareils ciblés, expliquent les chercheurs. En outre, le processus ne requiert aucune intervention de l’utilisateur, qui ne se rend donc pas compte de l’intrusion. Google a publié un correctif dans sa mise à jour de sécurité de février. Si votre appareil exploite Android 8 ou 9 ou une version plus ancienne, il est donc primordial de télécharger le patch au plus vite. Si la mise à jour n’est pas encore disponible sur votre smartphone, il est fortement conseillé de prendre des précautions quant à l’utilisation de votre Bluetooth. Pensez notamment à désactiver la fonction lorsque vous ne l’utilisez pas, en particulier lorsque vous vous trouvez dans un lieu public. Il également recommandé de ne pas laisser votre appareil détectable par d’autres.
10-02-2020


Encore des Malware sur le Play Store

Des chercheurs en cybersécurité viennent de révéler que 24 applications distribuées sur le Play Store contiendraient divers malwares. Si Google les a d’ores et déjà supprimés de son Store, celles-ci peuvent encore se trouver sur votre smartphone. Ces apps, qui cumulent 382 millions de téléchargements, contiendraient des malwares publicitaires et/ou des logiciels espions. « Elles demandent aussi une énorme quantité d’autorisations dangereuses, mettant potentiellement en danger les données privées des utilisateurs », tout en ayant « la possibilité de faire des appels, de prendre des photos et d’enregistrer des vidéos, et d’enregistrer du son », expliquent les chercheurs en cybersécurité de VPN Pro, à l’origine de cette découverte. Alerté par VPN Pro, Google a pris les mesures nécessaires et a immédiatement banni toutes ces applications de son store d’application. Toutefois, si vous les aviez téléchargées précédemment, celles-ci sont, logiquement, toujours sur votre smartphone. Ni une ni deux, on vous conseille bien évidemment de les désinstaller aussi vite que possible si elles se trouvent sur votre smartphone. Les voici : Sound Recorder, Super Cleaner, Virus Cleaner 2019, File Manager, Joy Launcher, Turbo Browser, Weather Forecast, Candy Selfie Camera, Hi VPN, Free VPN, Candy Gallery, Calendar Lite, Super Battery, Hi Security 2019, Net Master, Puzzle Box, Private Browser, Hi VPN Pro, World Zoo Word Crossy!, Soccer Pinball, Dig it, Laser Break, Music Roam, Word Crush. Comme le note VPN Pro, ces applications peuvent aussi bien collecter des données et les envoyer vers un serveur en Chine, qu’abonner les utilisateurs à des numéros surtaxés. Surtout, elles bafouent clairement la confidentialité de leurs utilisateurs. Toutes ces applications seraient liées à Shenzhen HAWK Internet Co, une société basée en Chine, et qui appartiendrait à TCL. Certaines d’entre elles auraient même été installées par défaut sur des smartphones de la marque Alcatel
07-02-2020


Avast ferme sa filiale pas très honnête !

Nous évoquions mardi dernier l'enquête menée par Motherboard (Vice) et PCMag sur le business controversé d'une filiale d'Avast : Jumpshot. Cette dernière était accusée de revendre les données de navigation web des utilisateurs de la solution gratuite d'Avast à de grandes entreprises, parmi lesquelles Google, Microsoft, Pepsi ou Condé Nast. Pour mettre un terme à la polémique, l'éditeur de logiciel a annoncé, jeudi 30 janvier 2020, la liquidation de Jumpshot, avec effet immédiat. « Je suis arrivé à la conclusion que l'activité de collecte de données n'est plus conforme à nos priorités en matière de respect de la vie privée », a déclaré Ondrej Vlcek, le P.-D.G. d'Avast. Depuis 2015, Jumphshot récoltait les données web provenant de 100 millions de terminaux. Comparé au nombre d'utilisateurs mensuels d'Avast (435 millions, selon la compagnie), un peu moins d'un utilisateur mensuel sur quatre du service antivirus était donc concerné par cette collecte de données. Lors de l'installation de l'antivirus, les utilisateurs qui cochaient l' option, acceptaient la collecte de leurs données de navigation web par Jumpshot. Parmi elles figuraient des recherches Google, des données GPS sur Google Maps, des vidéos YouTube ou le détail de visites sur des sites pornographiques. Si Jumpshot affirmait que les données revendues étaient anonymisées, l'enquête de Motherboard et PCMag met en doute la capacité de la filiale à dépersonnaliser réellement ces données. « La plupart des menaces posées par la désanonymisation, qui consiste à identifier des personnes, proviennent de la capacité à fusionner les informations avec d'autres données », avertit Günes Acar, chercheur à la Katholieke Universiteit te Leuven. En clair, une entreprise qui recouperait des données Jumpshot avec sa propre base de données pourrait identifier certains de ses clients. Finalité : ne jamais cocher les options avant de les avoir lus ! A présent il est temps pour Avast de ce racheté une nouvelle image surtout pour des logiciel de sécurité qui doivent à l'origine protégé la vie privé.
03-02-2020


Avast et AVG vendent vos données

Mis à part dans le monde de l’open source, les logiciels et les services réellement gratuits se font de plus en plus rares. Si certains se contentent de nous rappeler très régulièrement qu’on doit se procurer une licence, d’autres usent de procédés plus ou moins sournois pour assurer leur rentabilité. Bien souvent, ce sont ainsi les utilisateurs qui deviennent le produit sans qu’ils s’en rendent vraiment compte. La méthode pose évidemment un problème de confiance, notamment lorsque le service ou le logiciel est censé nous protéger et assurer notre confidentialité. Déjà épinglés l’année dernière, Avast et sa filiale AVG sont à nouveau mis en cause dans une affaire de vente de données personnelles. Cette fois, c’est leur solution antivirus gratuite qu’on accuse de collecter et de partager des informations personnelles. PCMag et Motherboard ont mené une enquête conjointe qui révèle comment l’antivirus trahit ses utilisateurs en faveur de géants tels que Microsoft, Amazon ou Google. La solution antivirus gratuite surveille toute votre activité sur internet et la partage avec Jumpshot, sa filiale spécialisée dans le marketing en ligne. Elle collecte notamment l’historique de navigation et les données relatives aux achats en ligne. Les clients de Jumpshot peuvent ainsi connaitre précisément votre parcours et quel type de consommateur vous êtes. À la décharge d’Avast, le logiciel offre la possibilité d’accepter ou de refuser le partage de données. Il précise qu’elles « sont complètement anonymes et ne peuvent être utilisées pour vous identifier ou vous cibler ».
29-01-2020


Avast collecte vos informations de navigations

Un antivirus gratuit qui collecte les données de ses utilisateurs pour les revendre ? Mégasurprise ! Comme c’était déjà le cas en décembre, Avast est une nouvelle fois accusé d’espionner les personnes qui ont installé son extension dans leur navigateur. Dans une enquête menée conjointement, Vice et PC Mag expliquent les détails de cette collecte. Grâce à cette extension, Avast peut absolument tout savoir de la navigation de ses 435 millions d’utilisateurs : leurs recherches Google, leur géolocalisation, les vidéos YouTube visionnées, mais aussi le détail de leurs visites sur des sites pornographiques (recherches effectuées, vidéos vues, etc.). Ces données de navigation sont compilées et revendues par Jumpshot, une filiale d’Avast. Google, Microsoft, TripAdvisor, Yelp ou encore Pepsi font partie des clients de la société. Ces montagnes de données leur permettent d’analyser les comportements des internautes et de perfectionner ainsi leurs produits. On peut, par exemple, prendre connaissance du produit recherché par une personne sur Google et son processus d’achat. Est-elle allée directement sur Amazon ? A-t-elle consulté d’autres sites d’e-commerce ? A-t-elle acheté le produit tout de suite ou remis son achat à plus tard ? Pour sa défense, comme en décembre dernier, Avast explique que les données transmises à ses clients sont toutes anonymisées. Impossible pour eux de les relier à un nom, une adresse e-mail ou un numéro de téléphone. Malgré tout, des doutes persistent quant à cette anonymisation des données. Comme l’explique à Vice Eric Goldman, professeur à l’université de Santa Clara : « Il est presque impossible d’anonymiser des données. Quand ils promettent de le faire, je ne les crois pas du tout ». Enfin, les utilisateurs de la version gratuite peuvent depuis l’été dernier refuser de transmettre leurs données en ne cochant pas la case idoine lors de l’installation du logiciel. Suffisant pour convaincre les clients d'Avast d’utiliser sa solution ?
28-01-2020


Grosse fuite de données chez Microsoft suite à une M.àj. de serveurs

Dans un billet publié sur son blog, Microsoft annonce qu'une erreur de configuration suite à une mise à jour intervenue sur ses serveurs le 5 décembre a ouvert une brèche. Une brèche qui aura permis au moteur de recherche BinaryEdge d'indexer les bases de données de Microsoft, et donc d'en offrir un accès total, sans qu'aucun mot de passe ou identifiant ne soit requis pour y accéder. Repérée par l'équipe de sécurité Comparitech le 29 décembre, Microsoft a été alertée le jour même et s'est mise au travail pour sécuriser les données. Un colmatage qui s'est achevé deux jours plus tard, le 31 décembre 2019. Les bases de données laissées à l'air libre par Microsoft contenaient près de 250 millions d'enregistrements effectués lors d'appels téléphoniques au service client de l'entreprise, mais aussi tous les dossiers créés de façon subséquente. Par conséquent, certaines données textuelles ont pu être consultées en clair. C'est notamment le cas des adresses email, des adresses IP, de la localisation des appelants, des numéros de dossiers, ou encore de « notes internes confidentielles », sans plus de précision. Pour Comparitech, qui a donc découvert la brèche, les données en fuite pourront ensuite être utilisées lors de grandes campagnes de scamming ou d'hameçonnage; les pirates ayant à leur disposition toutes les informations nécessaires pour se faire passer pour des agents du SAV Microsoft. Pour s'assurer que cela ne se reproduise pas, Microsoft se dit déterminée à mener à bien un audit complet de la sécurité de son réseau.
24-01-2020