Archives par mot-clé : enfants

Apple lance un programme de vérification de son système de sécurité destiné aux enfants

Il y a quelques semaines de cela la société de Cupertino avait informé le grand public quelle allait mettre en place un nouveau système destiné à l’identification des photos contenues dans iOS et dans les iPads.

L’objectif était de détecter à les images à caractère pédopornographique dans le but de lutter contre cette situation pour laquelle qu’elle avait été auparavant pointé du doigt pour son inactivité en ce sens. Selon les explications fournies par la société américaine, l’objectif est décrypté les photos et galerie en leur accordant un identifiant. De la sorte ses photos sur comparer avec une autre base de données provenant d’une ONG luttant contre la pédopornographie.

Cet article va aussi vous intéresser : Sécurité des données : Apple viole t-il ses propres règles en matière de vie privée ?

Apple a aussi parlé d’une possible évolution de cette technologie qui n’a autre que pour objectif de protéger les enfants contre cet aspect assez sombre de l’usage d’Internet. Les fonctionnalités seront déployées avec la mise à disposition de IOS 15, un déploiement qui est prévu pour le mois prochain. « Cette nouvelle technologie innovante permet à Apple de fournir des informations précieuses et exploitables au National Center for Missing and Exploited Children et aux forces de l’ordre concernant la prolifération de CSAM [child sexual abuse material] connus », a déclaré la firme de Cupertino.

Le système de balayage est appelé NeuralMatch. Pour alerter d’une manière proactive une équipe de spécialistes dédié à cet effet pour consulter et vérifier si les images correspondent belle bien à la catégorie des images illicites. Dans la mesure où c’est le cas, les personnes dédiées à cet examen minutieux aurons la possibilité de contacter les forces de l’ordre.

La base de données qui sera utilisée pour ce projet se compose de 200 000 images issues du National Center for Missing & Exploited Children. Le déploiement commencera d’abord aux États-Unis pour ensuite toucher le reste du monde. La société de Cupertino a insisté sur le fait que les images seront hachées lors du balayage.

Apple explique pour chaque photo qui sera télécharger sur iCloud aux États-Unis, il lui sera imputé un bon de sécurité pour mentionner que celle-ci est suspecte. Dans la mesure où on nombre de photos est marquée comme suspectes, elles seront envoyées pour une analyse pratique donc déchiffrer pour que les autorités compétentes puis s’en servir. « Apple ne prend connaissance des photos des utilisateurs que si ceux-ci possèdent une collection de CSAM connus dans leur compte iCloud Photos », a signifié l’entreprise en cherchant à rassurer sur la confidentialité des données de ses utilisateurs.

Bien évidemment cette initiative ne fait pas l’unanimité. Une division qui a même été observée au sein du personnel de Apple.

« Ce genre d’outil peut être une aubaine pour trouver de la pédopornographie dans les téléphones des gens… Mais imaginez ce qu’il pourrait faire entre les mains d’un gouvernement autoritaire », s’inquiète Matthew Green, professeur à l’université John Hopkins et cryptographe.

Par ailleurs d’autres spécialistes ont mentionné la possibilité que l’utilisation de cette technologie pour se détendre beaucoup plus qu’à la détection d’abus sexuel sur enfant. Il imagine la possibilité de pouvoir l’utiliser pour récupérer des images d’actes terroristes ou de signes anti gouvernementaux lors de manifestations publiques. Et pire encore d’autres plateformes pourraient être tentées par cette initiative. Cela pourrait peut-être même une pression de plus pour d’autres entreprises en ayant des portants donnés personnelles à leur gestion d’initier des actions similaires. « Les gouvernements l’exigeront de tous », note avec inquiétude le professeur Green.

Pour le chercheur en sécurité informatique et militant pour la protection de la vie privée, Alec Muffett, l’initiative de Apple était « « tectonique » et constituait un « pas énorme et régressif pour la vie privée ». « Apple fait reculer la vie privée pour permettre 1984 [NDLR, le plus célèbre roman dystopique de George Orwell, publié en 1949] », ajoute ce dernier.

Face à la montée de la grogne, la société de Cupertino reconnaît lors d’une interview accordée au Wall Street Journal, quelle avait mal géré cette communication pour exprimer son projet. Le responsable des logiciels chez Apple. Craig Federighi, déclarer à cet effet que la démarche à présenter des fonctionnalités au même moment était « une recette pour ce genre de confusion ». « Nous aurions aimé que l’annonce soit un peu plus claire pour tout le monde ».

De plus Apple a même mentionné la possibilité de faire vérifier sa technologie par des spécialistes externes. « Les chercheurs en sécurité sont constamment en mesure d’introspecter ce qui se passe dans le logiciel [téléphonique] d’Apple », a souligné Craig Federighi, lors interview au Wall Street Journal. « Donc, si des changements étaient apportés pour étendre la portée d’une manière que nous nous étions engagés à ne pas faire, il y a une vérifiabilité, ils peuvent détecter ce qui se passe ».

Pourtant Apple fait quelque chose qui s’oppose à cette déclaration, elle poursuit une société qui propose des logiciels qui permettent au chercheurs en sécurité de faire exactement cette vérification dont parle le vice-président de la société à la Pomme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quand les fuites de données affectent les enfants

Généralement quand on parle de fuite de données, on oublie le plus souvent de parler de certaines personnes qui sont les plus vulnérables.

Il s’agit bien sûr des enfants. Lorsque tes données sont en libre circulation sur Internet ou vendu sur un forum deux cybercriminels, il est certain que les enfants en plus des adultes sont à cette situation. En particulier lorsqu’il s’agit par exemple de données de santé.

Cet article va aussi vous intéresser : Facebook aurait été victime d’une fuite de données ?

Parlons des données de santé. Si pendant longtemps ces informations personnelles n’ont pas été suffisamment au centre des inquiétudes en matière de sécurité informatique des données numériques, la récente explosion des attaques informatiques en particulier celle qui cible les établissements de santé depuis l’année dernière a littéralement changé la donne. Depuis le début de cette année, il a eu énormément de fuite de ce genre de données. Mais qu’appelle-t-on données de santé exactement ? Selon la Commission Nationale de l’Informatique et des libertés, autorité administrative indépendante chargée de veiller au respect du règlement Européen pour la protection des données personnelles, les données de santé sont : « considérées comme des données sensibles et qui sont, lorsqu’elles sont détenues par les établissements et professionnels de santé, protégées par le secret médical ». Ces informations sont capitales et sensibles et sont généralement couvertes par le secret professionnel. À ce sujet, la direction de l’information légale et administrative précise que ces données sont couvertes par le secret quand bien même cette personne est sous tutelle au curatelle « les informations médicales de la personne protégée ne sont pas accessibles aux tiers » note l’autorité administrative. « Nul besoin de compétences particulières : ces données sont accessibles à n’importe qui, en saisissant simplement le nom et prénom des résidents dans un moteur de recherche. ».

Pourtant, malgré toute cette sensibilité autour des données de santé, il n’est malheureusement pas rare d’en trouver en libre accès sur internet.

Récemment, Le foyer Accous a subi une fuite d’informations de ce genre. Les données de santé détenues par les résidents de foyers destinés aux adultes handicapés on était accessible sur Internet pendant plusieurs mois. La base de données continue et plusieurs informations personnelles que ce soit le nom ou encore le problème de santé dont souffrait ces derniers. Le problème tout se base de données était facilement accessible depuis Google car indexée sans aucun mot de passe pour les protéger. Si depuis un moment c’est accès a été supprimée par le foyer, il n’en demeure pas moins que jusqu’à très récemment, il y avait certaines informations toujours disponibles en cache. « Ils ont fermé l’accès mais comme les moteurs de recherche sont passés par la page, les informations sont toujours disponibles, car le moteur a récupéré l’intégralité de la page. Ils devraient demander à Google d’effacer les pages. Il faut désindexer », explique Corinne Hénin, une experte en sécurité informatique.

La raison de cette fuite de données est expliquée par les responsables de l’association en charge du foyer, l’Adapei64 : « Une mise en place progressive des outils de l’Adapei des Pyrénées-Atlantiques, et notamment du logiciel associatif de gestion des projets individuels, NEO PI V2, a alors été planifiée. Dans l’attente de cette mise en place, l’établissement a élaboré son propre outil afin d’améliorer le partage d’information et donc la qualité de l’accompagnement par les professionnels », décrit la déléguée à la protection des données. « Nous avons découvert en 2020 des problématiques de données accessibles, mais, avec la pandémie, nos actions ont pris du retard pour les corriger », ajoute alors le directeur de l’Adapei64. Ces fuites ont d’autant plus contrarié l’équipe qu’elle avait justement mis en place des campagnes d’information sur la confidentialité des données de patients auprès des directeurs d’établissements, des administrateurs, des personnes accompagnées…  A l’aune de notre enquête, l’équipe a pu constater que « la notion de ‘’cache’’ n’avait pas été prise en compte par l’établissement », avait reconnu la directrice de la protection des données

La commission nationale de l’Informatique et des libertés précise que : « dans le cas de personnes en situation de handicap ou de mineurs, il n’existe pas de « circonstances aggravantes » pour les hébergeurs de données. »  Car « En France, on considère qu’un mineur peut donner son consentement lui-même aux traitements de ses données à partir de 15 ans. En dessous, il faut le consentement conjoint de l’enfant et du titulaire de l’autorité parentale ».

Dans une dynamique de toujours renforcer la sécurisation autour des enfants, l’éducation nationale déclarait à cet effet :  « le développement d’une culture de la protection des données à caractère personnel dans ses dimensions juridiques, techniques et éthiques au sein de l’institution scolaire est primordiale et constitue une priorité », dans cette optique, « 11 000 responsables de traitements répartis sur le territoire qu’il est nécessaire de sensibiliser afin de protéger les données de plus de 12 millions d’élèves et apprentis. Il semble que les cas cités soient donc passés au travers de « l’acquisition et concepts de base » de la cybersécurité, longtemps promus par des « séances de formations aux futurs chefs d’établissement, des webinaires à destination des enseignants » et « actions de sensibilisation dans les établissements ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécuriser la navigation des enfants sur Internet une chose à ne pas négliger

La cybermalveillance ne cible pas seulement que les entreprises ou les gouvernements.

De manière particulière, tout le monde peut être ciblé car les intérêts varient selon les actes des pirates informatiques. Les enfants généralement sont aussi ciblés lorsqu’ils se connecte sur Internet.

Cet article va aussi vous intéresser : Le contrôle parental pour sécuriser la connexion de vos enfants

Que ce soit intentionnellement ou non intentionnellement, directement, ou indirectement, les pirates informatiques savent qu’ils peuvent se servir des enfants pour atteindre certains de leurs objectifs. Et cela, peut entraîner plusieurs infractions et problèmes dans les conséquences peuvent s’avérer dramatique. Pour l’analyste en Tech, Olivier Ona, la rentrée dois s’appréhender avec soin et prudence. « Comme vous le savez déjà, nous passons la majeure partie de notre temps accroché aux écrans de nos smartphones et de nos ordinateurs (connectés). Si vous êtes les 3/4 de votre temps sur Internet pour des raisons professionnelles comme moi c’est une chose (encore que…), mais si comme moi, vous avez un enfant à proximité qui est en âge d’avoir un smartphone ou qui a un smartphone cet article est fait pour vous !

En effet, si nous en tant qu’adultes ou encore professionnels de la communication digitale avons développé des réflexes qui nous permettent d’éviter certaines situations dangereuses sur Internet et bien ce n’est pas le cas pour tout le monde. En effet, ce n’est pas le cas pour nos enfants, nos petits frères et sœurs, car eux contrairement à nous sont majoritairement influençables. » note ce dernier.

Pour ces derniers, il faudrait être prêt et adopter de bonnes pratiques lors de cette rentrée. Les pratiques qui doivent être enseigner aux enfants. Cela est important car cette année les choses ne seront pas similaires aux autres rentrée scolaire et académique. Sachant que l’accent sera beaucoup plus mis sur les cours à distance, la maîtrise des bonnes pratiques d’hygiène au numérique s’impose littéralement. « Qu’ils aient 9 ans, qu’ils soient en classe de terminale ou à l’université nos enfants sont tous concernés, car la Covid-19 a multiplié par deux voir par trois notre temps en ligne avec tous les risques que cela comporte. ».

Les bonnes pratiques tel décrit par la société américaine de sécurité ESET porte sur plusieurs points que nous allons vous exposer dans cet article.

1- La protection lors de téléchargement

Le téléchargement est un pont important dans l’utilisation de l’Internet. Grâce à cela il est facile pour des pirates de s’introduire facilement dans le système de leur victime. C’est pour cette raison qu’il faudrait apprendre à vos enfants à faire attention lorsqu’il télécharge des éléments. D’abord il faudrait s’assurer que son terminal est protégé par une solution de sécurité Internet fiable. Cela vous permettra de détecter au plus tôt les logiciels malveillants. Ensuite, il faut faire attention au site internet non officiel ou non sécurisé. Il est facile de tromper un utilisateur lorsqu’on lui permet de télécharger certains contenus qui sont généralement payants sur d’autres plateformes. C’est dans la majeure partie des cas des pièges à souris qu’il faudrait éviter. Il existe bel et bien le site internet officiel ou des contenus peuvent être facilement accessibles. Enfin éviter totalement les liens insolites venant de correspondant non-officiel ou méconnu.

2- La protection lors des publications

Votre enfant peut être aussi en danger lorsqu’il ne fait pas attention durant ses publications de contenus en ligne. En particulier des photos. Apprenez-lui à ne pas poster des photos qui mettent en évidence certains aspects de son domicile, ou des détails qui permettront de facilement s’informer sur lui ou son environnement dans l’arrière-plan. Par ailleurs n’hésitez pas à utiliser des applications de contrôle parental pour veiller à leur agissement sur ce plan

3- La protection contre le cyber-harcèlement

C’est l’un des problèmes les plus délicats en matière de contrôle et surveillance des enfants lorsqu’ils sont en ligne. En effet il est difficile souvent de savoir ce qui se passe. Et généralement les victimes ont tendance à se replier sur elles-mêmes. Le cyber-harcèlement s’étend de plus en plus et les victimes se comptent en centaines voir en des milliers chaque année. Les symptômes les plus récurrents sont :

– Changement d’apparence

– Le désintéressement total à toute activité

– Les réactions et réponses brusques

De la sorte il faudrait s’assurer de bien faire comprendre à vos enfants se qu’est réellement le cyber-harcèlement, et comment faire pour ne pas en être victime ou comment faire pour en sortir. Par ailleurs il y a des applications de sécurité qui pourrait vous aider dans cette tâche. Mais la base est la communication avec l’enfant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage