• Les IA coûtent affreusement cher et vont manquer de données : ce que révèle un rapport de Stanford
    https://www.latribune.fr/technos-medias/informatique/les-ia-coutent-affreusement-cher-et-vont-manquer-de-donnees-ce-que-revele-

    Marine Protais 17 Avr 2024, 10:25

    C’est l’une des bibles de l’intelligence artificielle. Tous les ans depuis 2015, l’Institute for Human-Centered Artificial Intelligence de Stanford analyse les grandes tendances de l’intelligence artificielle. La dernière édition note une véritable explosion du secteur - en termes de nombre de modèles publiés (149 modèles de fondation en 2023, le double de 2022), de performance, mais aussi de coûts... Le rapport fait une estimation inédite des coûts d’entraînement, information rare dans le secteur. Cette course effrénée à la performance fait émerger de nouveaux défis : une possible pénurie de données, et des difficultés pour évaluer correctement les modèles.

  • La Tribune : Amazon abandonne ses magasins sans caisse... en réalité gérés par des travailleurs indiens à distance Marine Protais

    Le géant du e-commerce, qui opère également des magasins physiques, renonce à sa technologie Just Walk Out dans ses supermarchés Amazon Fresh aux États-Unis. Ce système permet à ses clients de faire leurs emplettes sans passer par l’étape de la caisse. Mais il nécessite des caméras, des capteurs et surtout le travail de 1.000 travailleurs indiens, donnant l’illusion de l’automatisation.


    Pour faire ses courses dans les supermarchés Amazon, il suffisait d’entrer, de scanner un QR code sur une application, de prendre ses produits et de sortir. (Crédits : Amazon)

    En 2016, on les annonçait comme le futur du commerce. Plus besoin de caissiers, ni de vigiles, ni même de sortir votre portefeuille. Pour faire vos courses dans les supermarchés Amazon, il suffisait d’entrer, de scanner un QR code sur une application, de prendre vos produits et de sortir. Le montant de vos achats était calculé à la sortie du magasin grâce à un système mêlant caméras et capteurs décrit comme automatique, puis directement débité sur votre carte bancaire.

    Mais nous voici en 2024, et le géant du e-commerce, diversifié dans les magasins physiques, abandonne en partie cette technologie, nous apprend le média américain The Information https://www.theinformation.com/articles/amazons-grocery-stores-to-drop-just-walk-out-checkout-tech . Elle sera supprimée des 27 magasins « Amazon Fresh » américains (des supermarchés où l’on trouve des produits frais), où elle était installée. En guise de remplacement, ces magasins seront équipés de caddies « intelligents », capables de scanner automatiquement les produits, rapporte le média d’investigation américain. L’information a ensuite été confirmée auprès d’AP https://apnews.com/article/amazon-fresh-just-walk-out-bb36bb24803bd56747c6f99814224265 par un porte-parole de l’entreprise. Le système Just Walk Out restera pour le moment dans les plus petites boutiques « Amazon Go », et chez la centaine de partenaires de la firme.

    L’illusion de l’automatisation
    Pour se passer de caissier sur place, le système « Just Walk Out » nécessite son lot de caméras et de capteurs, permettant de suivre le client en magasin, mais surtout d’humains, chargés de vérifier à distance les achats des clients via les caméras. The Information rapporte que plus de 1.000 personnes en Inde sont chargées de ce travail.

    En plus de cette automatisation illusoire, le système « Just Walk Out » faisait depuis quelques années l’objet de critiques. Les clients se plaignent de tickets de caisse reçus des heures après leurs achats, ou de commandes mal gérées par le système. En 2023, la firme avait d’ailleurs annoncé une réorganisation de ses magasins, pour rendre les technologies moins visibles et l’ambiance moins froide. Et le rythme d’ouvertures des enseignes avait été revu à la baisse.

    Par ailleurs, la technologie soulève des questions quant à la protection de la vie privée. Fin 2023, plusieurs consommateurs ont lancé une class action, accusant Amazon de collecter les données biométriques des clients, la forme de leur main et de leur visage ainsi que la tonalité de leur voix, via le système Just Walk Out sans demander leur consentement. Une pratique contraire à une loi de l’Illinois sur le traitement des données biométriques.

    Les entrepôts « automatisés » d’Amazon également surveillés par des travailleurs indiens
    Comme le note le chercheur Antonio Casilli, spécialiste du « travail du clic », cette histoire est banale. Sur X, il rappelle qu’en 2023, Time nous apprenait qu’Alexa, l’assistant virtuel de l’entreprise de Seattle, fonctionnait grâce à l’écoute de 30.000 travailleurs qui annotaient les conversations des utilisateurs pour améliorer les algorithmes gérant l’assistant.

    Et en 2022, The Verge rapportait que les entrepôts automatisés d’Amazon nécessitaient le travail de vigiles, à distance toujours, de travailleurs au Costa-Rica et en Inde, chargés de regarder les images des caméras plus de 40 heures par semaine pour 250 dollars par mois.

    #IA#intelligence_artificielle : #Fumisterie , #arnaque ou #escroquerie ? #amazon #caméras #capteurs #automatisation #technologie #travail #Entrepôts #algorithmes #Alexa

    Source : https://www.latribune.fr/technos-medias/informatique/amazon-abandonne-ses-magasins-sans-caisse-en-realite-geres-par-des-travail

    • Amazon : pourquoi la tech autonome “Just Walk Out” passe à la trappe
      Confirmation sur le blog d’Olivier Dauvers, le web grande conso

      Amazon vient d’annoncer l’abandon de la technologie Just Walk Out dans ses magasins Fresh aux États-Unis (une cinquantaine d’unités dont la moitié sont équipés). Just Walk Out c’est la techno, totalement bluffante, de magasin autonome sans caisses que je vous ai montrée en vidéo dès 2020 (ici) ou encore à Washington et Los Angeles dans de vrais formats de supermarché Whole Foods (ici et là). 

      Des centaines de caméras dopées à l’IA au plafond couplées à des balances sur les étagères permettent de pister l’intégralité du parcours d’achat du client, lequel s’affranchit du passage en caisse. Bluffant (vraiment) je vous dis. 


      un de ces magasins où l’être humain est bani

      Appelons un chat un chat, pour Amazon, ce revirement est un aveu d’échec cuisant. Car la vente de ses technos est au cœur du modèle économique d’Amazon dans le retail physique. Si le groupe lui-même ne parvient pas à prouver la viabilité de Just Walk Out, quel concurrent irait l’acheter ?

      Ce qu’il faut retenir de cet abandon ? Que les technos de magasins autonomes ne sont, pour l’heure, déployables que sur de (très) petits formats bénéficiant d’un flux clients très élevé. Pour des raisons assez évidentes de Capex/m2… mais aussi de supervision humaine. Car, à date, l’IA seule n’est pas en mesure de gérer tous les scénarios de course (dont les tentatives de démarque), obligeant un visionnage de contrôle par l’humain (localisé dans des pays à bas salaire). 

      #techno #échec

      Source : https://www.olivierdauvers.fr/2024/04/04/amazon-pourquoi-la-tech-autonome-just-walk-out-passe-a-la-trappe

  • L’intelligence artificielle touchera au moins 40% des emplois dans le monde, selon le FMI
    https://www.rfi.fr/fr/%C3%A9conomie/20240115-l-intelligence-artificielle-touchera-au-moins-40-des-emplois-dans-le-mo

    L’IA aura des conséquences pour 40% des emplois dans le monde, et même sur 60% des emplois dans les pays dotés d’économies avancées, selon un rapport publié dimanche 14 janvier par le Fonds monétaire international. L’étude s’inquiète également du risque de décrochage pour les pays les plus défavorisés.

    J’en parlais là :
    https://seenthis.net/messages/1037047

    Et là :
    https://seenthis.net/messages/1037205

    L’intelligence artificielle impactera 60% des emplois des économies avancées (FMI)
    https://www.latribune.fr/technos-medias/informatique/l-intelligence-artificielle-impactera-60-des-emplois-des-economies-avancee

    Selon le FMI, le développement de l’intelligence artificielle (IA) aura des conséquences pour 40% des emplois dans le monde et même 60% pour les économies avancées. Les données sont issues d’un rapport publié par le FMI avant les réunions du Forum économique mondial de Davos, qui débutent ce lundi.

  • Un vol massif de données personnelles à Pôle emploi, six millions d’inscrits pourraient être concernés - Le Parisien
    https://www.leparisien.fr/economie/six-millions-de-personnes-pourraient-etre-concernees-par-un-vol-de-donnee

    Nom, prénom, numéro de Sécurité sociale… Un nouvel « acte de cybermalvaillance » a touché l’opérateur, via l’un de ses prestataires. Il pourrait concerner les données de six millions de demandeurs d’emploi. La direction de Pôle emploi va porter plainte.

    La CNIL va-t-elle enquêter ? A qui va-t-on ponctionner 4% du chiffre d’affaires annuel ?

    • les [ex] chômeurs volés seront-ils prévenus ?

      il est conseillé aux demandeurs d’emploi « de rester vigilants face à tout type de démarche ou proposition qui pourrait paraître frauduleuse. » Ils seront informés individuellement, assure encore la direction. Un appui sera également disponible via la plateforme téléphonique 39 49 afin d’accompagner ceux qui auraient des interrogations en lien avec le sujet. »

      Qui est touché ? « Cela pourrait, selon le prestataire, concerner 10 millions de personnes, c’est-à-dire celles inscrites à Pôle emploi en février 2022 et celles en cessation d’inscription depuis moins de 12 mois à cette date-là », nous détaille la direction de Pôle emploi. Soit respectivement 6 et 4 millions. Et d’ajouter : « Il y a parfois des décalages dans le temps dans la transmission des documents, ce qui explique que les personnes en cessation d’inscription apparaissent dans ce fichier ».

    • Des données personnelles de dix millions de demandeurs d’emploi dérobées
      https://www.lemonde.fr/pixels/article/2023/08/24/des-donnees-personnelles-de-dix-millions-de-demandeurs-d-emploi-derobees_618

      Des données personnelles d’environ dix millions de personnes inscrites à Pôle emploi ont été dérobées après un « acte de cyber-malveillance », a annoncé l’établissement public ce 23 août. D’après les informations du Parisien, Majorel, spécialiste de la relation client à qui est sous-traitée la numérisation de documents envoyés par les demandeurs d’emploi, a ainsi été touché par un vol de données.

      Ah, finalement, +4 millions. Ça doit être l’inflation qui commence à baisser à l’approche du pic de la hausse.

    • https://www.ladepeche.fr/2023/08/25/piratage-informatique-massif-les-donnees-de-10-millions-de-demandeurs-demp
      J’adore l’image du #darkweb par ladepeche


      Un source code html pour un login/password classique sur un mac mais ça fait peur, c’est avec vue sur fond noir.

      On conseillera aux chômeurs inscrits à pôle emploi de changer rapidement de date de naissance, de nom de famille ou de numéro de portable, voire de déménager très vite.

    • Je vois pas trop le sens de cette arnaque puisque ces données sont en accès libre sur le site de Pôle-emploi. Suffit de se faire passer pour un employeur pour accéder aux coordonnées des chômeureuses.

      https://www.pole-emploi.fr/candidat/soyez-vigilants/acte-de-cyber-malveillance-soyez.html

      Suite à un acte de cyber malveillance dont l’un de nos prestataires a été victime, des informations personnelles vous concernant sont susceptibles d’être divulguées.
      Vos nom et prénom, votre statut actuel ou ancien de demandeur d’emploi ainsi que votre numéro de sécurité sociale pourraient être concernés.
      Vos adresses e-mail, numéros de téléphone, mots de passe et coordonnées bancaires ne sont en revanche pas concernés.

    • Vols de données des privés d’emploi inscrits à Pôle emploi : que chacun prenne ses responsabilités
      https://snjcgt.fr/2023/08/24/vols-de-donnees-des-prives-demploi-inscrits-a-pole-emploi-que-chacun-prenne-s


      Cette situation qui s’était déjà produite, à moindre échelle, en 2021 est révélatrice des choix politiques de Pôle Emploi et de l’État pour l’ensemble des services publics : sous-traitance généralisée et dématérialisation quasi-intégrale imposées tant aux privé·es d’emploi qu’aux conseiller·es, sont les résultats des politiques d’austérité budgétaire des gouvernements successifs.

      Pour la CGT, cette numérisation à marche forcée au seul service de la diminution des coûts et la mise en concurrence d’acteurs privés induisent une perte de contrôle concernant les outils pouvant garantir la sécurité des données. La #CGT revendique de développer la numérisation en utilisant les compétences des services internes, seuls capables de définir une politique de #cybersécurité et de développement de services numériques et de matériels adaptés aux besoins des usagers.

      Avec la création imposée de #France_Travail et la multiplication des intervenants, prestataires, les échanges de données et d’accès aux dossiers vont s’intensifier faisant de la sécurisation des données un point crucial. D’autant plus important concernant France Travail Handicap qui possédera des données sensibles sur l’état de santé des travailleur·ses inscrit·es.

      La CGT rappelle que récemment une entreprise d’intérim, également prestataire de Pôle Emploi, s’est fait pirater ses données et plusieurs centaines de personnes ont été victimes de prélèvements frauduleux. Aujourd’hui, la CGT est à leurs côtés dans leurs démarches judiciaires.

      La CGT et son comité national des travailleurs précaires et privés d’emploi seront très vigilants sur les suites données et les préjudices subis par les usagers de Pôle Emploi.

    • 11,4 millions d’utilisateurs de Pôle Emploi dans les mains de plusieurs pirates ? Damien Bancal, ZATAZ.COM, Gendarme réserviste
      https://www.zataz.com/114-millions-dutilisateurs-de-pole-emploi-dans-les-mains-de-plusieurs-pirates

      Mais qui est ce pirate ?

      Le groupe Clop qui a mis à mal le prestataire de services de données externe Majorel, il y a plusieurs semaines, via la faille MOVEit ? La banque ING, par exemple, avait alerté le passage des pirates chez son prestataire Majorel. Même alerte pour Deutsche Bank et Commerzbank. ClOp s’était invité via la faille MOVEIt pour mettre la main sur des données que les banques avaient transmises à Majorel. Cela pourrait être logique, Pôle Emploi parlant d’une infiltration datant de la semaine du 17 août. [les infiltrations de Cl0P ne cessent d’être révélées par les pirates eux-mêmes depuis des semaines.]

      Le pirate diffuse aussi la géolocalisation (sous forme de Longitude/Latitude) des personnes présentes dans l’un des fichiers volé.
      Ou alors, il s’agit d’un autre pirate que ZATAZ a croisé, début août, sur plusieurs blackmarket.

      Rien qu’une tarte !

      Ce pirate, un commerçant malveillant que je baptiserai « Rien qu’une tarte » [PieWithNothing]. Un spécialiste malveillant très connu dans la vente de base de données. Il officiait déjà dans différents forums pirates, dont certains fermés par les autorités tels que Raid Forum ou encore Breached.

      Le 8 août 2023, soit une semaine avant la cyber attaque annoncée par Pôle Emploi, Tarte commercialisait pour 900$ deux fichiers Pôle Emploi. Le premier de 1,2 million de personnes (2021). Le second, 10,2 millions d’enregistrements datant de 2022. Le pirate parle de données comprenant : nom complet, âge, téléphone portable, e-mail, commune, code postal, NIR, RCI, niveau de formation, expérience, permis de conduire, disponibilité d’une voiture, emploi souhaité, géolocalisation, Date. Soit 11,4 millions de données. Il n’y a pas de numéro de sécurité sociale dans cette seconde fuite (2022), mais les téléphones, les adresses électroniques, Etc. Les NIR sont dans la première base de données (2021).

      Et ce n’est pas une nouveauté ! Le même pirate avait diffusé, en 2021, sur le site Raid Forum, une base de données de 1,2 million de personnes provenant déjà de Pôle Emploi. A l’époque, il vendait cette BDD 1 200$. Il s’agit de la première BDD de la vente d’août 2023.

      Pôle emploi a tenu à souligner qu’il n’y avait « aucun risque sur l’indemnisation et l’accompagnement proposé » et que l’accès à l’espace personnel sur le site « pole-emploi.fr » restait sécurisé. Malgré cela, l’organisme a recommandé aux demandeurs d’emploi de se montrer vigilants face à toute démarche ou proposition pouvant sembler frauduleuse. Un support téléphonique sera mis à disposition via la plateforme téléphonique 39 49 pour accompagner les demandeurs d’emploi ayant des questions relatives à cette situation.

      Parmi les démarches malveillantes envisageables, ZATAZ n’en citera que deux : faux contrat de travail pour des missions de réception de chèques ou de produits volés ; infiltration d’ordinateur via des fichiers communiqués dans un courriel aux couleurs de Pôle Emploi, Etc.

    • Majorel, Cl0p, MOVEit... Le scénario probable de la fuite de données Pôle emploi | Silicon
      https://www.silicon.fr/majorel-cl0p-moveit-fuite-donnees-pole-emploi-470755.html

      Les failles en question avaient été découvertes à quelques jours d’intervalle, dans MOVEit Transfer, logiciel de transfert sécurisé de fichiers. L’une et l’autre ouvraient la voie à des injections SQL au niveau du front-end web. Avec, entre autres conséquences potentielles, l’exfiltration de données.

  • Fiasco du guichet unique des entreprises : « L’Etat macroniste ne sait pas gérer un gros projet informatique » Philippe Latombe, député - Sylvain Rolland - La Tribune

    ENTRETIEN. Le lancement du guichet unique des entreprises depuis le 1er janvier, censé remplacer Infogreffe, est un tel fiasco que le gouvernement, soumis à une intense pression, a rebranché -partiellement- Infogreffe treize jours plus tard et va devoir réparer en urgence la nouvelle plateforme défectueuse. Pourtant, les professionnels des formalités d’entreprise ainsi que certains élus, n’avaient cessé d’alerter le gouvernement, sans réponse, depuis des mois. Comment expliquer cet échec et comment réagir pour ne pas pénaliser plus encore les entreprises ? Eléments de réponse avec le député Philippe Latombe (Modem), qui avait alerté par deux fois le gouvernement dans des questions écrites en fin d’année dernière.

    LA TRIBUNE - Le guichet unique obligatoire de l’Etat dédié aux formalités d’entreprises, censé remplacé Infogreffe, a été lancé début janvier mais enchaîne les déconvenues : cyberattaque le 3 janvier, dysfonctionnements majeurs qui empêchent de réaliser les démarches vitales pour les entreprises... Vous aviez pourtant alerté le gouvernement en fin d’année dernière. Ce fiasco était-il prévisible ?

    PHILIPPE LATOMBE - Malheureusement oui, c’était totalement prévisible. Encore une fois, le gouvernement n’écoute pas les alertes des élus et des experts. L’État pratique la politique du passage en force et du déni, comme auparavant sur la loi Avia retoquée sans surprise dans sa quasi-totalité par le Conseil constitutionnel, ou encore sur la stratégie cloud de confiance qui pose d’énormes problèmes juridiques vis-à-vis du Cloud Act. On alerte, mais le gouvernement s’enferme dans sa tour d’ivoire. C’est la même chose pour ce guichet unique, créé à la va-vite mais qui ne fonctionne pas donc met en danger les entreprises. D’où ma question écrite au gouvernement le 30 novembre dernier, puis une autre en décembre, pour transmettre mes inquiétudes qui remontaient des échanges que j’avais eu à la fois avec des interlocuteurs au sein de l’Institut national de la propriété industrielle (INPI), chargé par l’État du projet, et avec des spécialistes en architecture digitale.

    Comment expliquer ce faux départ ?
    Je tiens à préciser que la création de ce guichet unique est une bonne idée du gouvernement. Il était nécessaire de rendre moins complexe et moins coûteux pour les entreprises la réalisation de leurs démarches administratives, qui sont avant tout des obligations légales, donc des contraintes. Il relève de la mission de service public de l’État que ces démarches consomment le moins de temps et d’énergie possible, donc de créer une plateforme centralisant l’ensemble des formalités de manière simple et fluide.

    Le problème est que le projet a été mené n’importe comment. Le péché originel est que la loi PACTE a chargé l’INPI de créer ce guichet unique. Or, l’INPI est déjà déjà débordé par ses missions actuelles, comme l’avaient souligné de nombreuses fois des contrôles réalisés ces dernières années par la Cour des Comptes. L’État a donc confié à un organisme qui avait déjà du mal à réaliser son cœur de métier, et qui est confronté à une baisse de ses effectifs et de ses dotations, une nouvelle mission extrêmement complexe, sans lui donner le temps, ni les moyens, ni les compétences, de la mener correctement.

    Le gouvernement n’a pas voulu comprendre que ce guichet unique, ce n’est pas une simple extension ou une mise à jour du logiciel de l’INPI. C’est un chantier d’ampleur. C’est la construction d’un tout nouveau système informatique, qui exigeait des compétences pointues en architecture digitale . . . . . .

    Quelle a été la réponse du gouvernement à votre question publiée le 30 novembre dernier ?
    Officiellement, aucune. Circulez, il n’y a rien à voir. Aujourd’hui, c’est la panique à bord donc Infogreffe a été partiellement rebranché en catastrophe le 13 janvier le temps de réparer les erreurs commises.
    . . . . . . .
    La suite : https://www.latribune.fr/technos-medias/informatique/fiasco-du-guichet-unique-des-entreprises-l-etat-ne-sait-pas-gerer-un-gros-
    #entreprises #Infogreffe #digitalisation #cyberattaque #fiasco #gouvernement #emmanuel_macron #INPI #service_public #guignols

  • L’Internet mondial visé par une vague d’attaques informatiques inédite
    https://www.latribune.fr/technos-medias/informatique/l-internet-mondial-vise-par-une-vague-d-attaques-informatiques-inedite-808

    L’internet mondial est actuellement visé par une vague d’attaques informatiques d’une ampleur inédite, qui consistent à modifier les adresses des sites internet pour les pirater. L’information a été confirmée ce lundi 25 février par le secrétaire d’État français chargé du numérique, Mounir Mahjoubi.

    Des pirates informatiques ont attaqué l’annuaire central de l’internet, l’#Icann, ce qui leur a donné potentiellement accès à toutes sortes de données, a confirmé ce lundi matin le secrétaire d’État français chargé du numérique, Mounir Mahjoubi. Fondée en 1998, l’Icann coordonne à l’échelle internationale les identifiants uniques qui permettent aux ordinateurs du monde entier de s’identifier entre eux. C’est cette organisation à but non lucratif qui a donné l’alerte le 22 février dernier.

    « Ce que les pirates ont réussi à faire est quelque chose de très rare : ils ont piraté l’annuaire et chaque fois que vous mettez l’adresse (d’un site internet), au lieu d’aller sur la vraie machine, ils nous amenaient sur une autre machine qui leur appartient. Vous avez l’impression d’être sur le site (...) sauf qu’en fait vous êtes sur la machine de ceux qui vous attaquent (...) Ils peuvent récupérer vos données, ils peuvent les utiliser pour se reconnecter, pour prendre de l’argent. »

    Mounir Mahjoubi a déclaré ne pas être en mesure de dire à ce stade qui était derrière ses attaques ni de savoir ce que les pirates avaient fait des connections qu’ils avaient pu établir. Aussi, il n’a pas dit si les attaques contre l’Icann avaient pu être neutralisées ou avaient cessé.

    Selon des experts extérieurs à l’ICANN interrogés par l’AFP, les pirates ciblent aussi bien des gouvernements que des services de renseignements ou de police, des compagnies aériennes ou l’industrie pétrolière et ce, au Moyen-Orient ou en Europe. L’un d’entre eux estime, en outre, que ces attaques ont pour origine l’Iran.

    Ils « s’attaquent à l’infrastructure internet elle-même », a indiqué vendredi à l’AFP David Conrad un des responsables de l’ICANN, qui évoque une campagne « inédite à très grande échelle », qui s’est extraordinairement intensifiée très récemment.

    « Il y a déjà eu des attaques ciblées mais jamais comme ça », a-t-il ajouté après une réunion d’urgence de l’organisation vendredi.

    • « Confirmé par le ministre » C’est merveilleux, la France. Rien ne s’est produit tant que ça n’a pas été confirmé par le ministre, même si ça ne relève en rien de son action. « Le ministre confirme que ce mois de février est chaud » « Le ministre confirme que les français soutiennent la politique du gouvernement »

    • Une attaque qui vise le cœur d’Internet serait en cours… pas si sûr !

      Sous un titre se voulant rassurant, un contenu qui ne l’est pas forcément…

      https://www.latribune.fr/opinions/tribunes/une-attaque-qui-vise-le-coeur-d-internet-serait-en-cours-808677.html

      L’attaque, qui fait peur à l’ICANN, a réussi à contourner cette double défense. La liste des sites qui ont pu être victimes de ce piratage subtil interpelle. On y trouve des sites webmail du gouvernement chypriote, du ministère des Affaires étrangères des Émirats arabes unis, du ministère des Finances du Liban. Des serveurs mails du ministère des Affaires étrangères égyptien, du bureau de l’aviation civile du Koweït, du ministère du Pétrole égyptien et celui d’une compagnie aérienne ont aussi été visés. Des sites web du ministère de la défense égyptien, des services secrets d’Albanie et de Jordanie, l’accès à distance au réseau informatique de la police d’Abu Dhabi terminent cette liste non exhaustive. Le trafic vers tous ces sites a pu être redirigé vers des serveurs contrôlés par les pirates. Les pays de ces sites sont très ciblés : Albanie, Chypre, l’Égypte, l’Iraq, la Jordanie, le Koweït, le Liban, la Libye , l’Arabie Saoudite, et les Émirats arabes unis. Il n’en a pas fallu plus pour mettre en cause l’Iran.
      […]
      Le piratage a été mis en évidence en vérifiant vers quels serveurs web pointaient les noms de sites web officiels de plusieurs pays du Moyen Orient repris ci-dessus. Alors qu’ils n’avaient pas changé depuis des années, subitement ces dernières semaines ces sites web pointaient désormais temporairement (de quelques heures à quelques jours) vers des serveurs hébergés en Allemagne.

      Deux gestionnaires de serveurs DNS ont été attaqués, l’un en Suède, l’autre en Californie. L’un et l’autre contrôlent un très grand nombre de noms de domaines (des serveurs racines de noms de domaines). Le gestionnaire suédois a d’abord vu la partie de son système sans DNSSEC attaquée, ce qui a permis plus facilement aux pirates de réaliser des modifications dans les tables de relation entre les noms des sites web et les adresses IP des serveurs correspondants. Pour ce faire, ils ont pu utiliser, peut-on penser, un login et un mot de passe volé auprès d’un service d’enregistrement de noms de domaines ; ce sont eux en effet qui annoncent les changements dans les noms de domaines, les nouveaux noms de domaines enregistrés, les modifications et les transferts. Le gestionnaire suédois a expliqué que ses clients, du Moyen Orient en l’occurrence, n’implémentent pas tous DNSSEC même si lui le fait pour sa propre infrastructure.

      Mais les pirates ont aussi réussi à compromettre la partie DNSSEC, et c’est toujours via le service d’enregistrement de noms de domaines qu’ils y sont parvenus... Depuis celui-ci, ils ont réussi à arrêter le protocole DNSSEC pendant un temps pour écouter les communications sur le réseau et de collecter les mots de passe des utilisateurs envoyés pour accéder à leurs emails et pour se connecter à distance au réseau de leurs entreprises. L’idée était sans doute de pouvoir accéder aux mails des officiels des pays imapctés. Là où ils n’ont pas pu (ou oublié d’) interrompre le protocole DNSSEC, les employés ont vu cette sécurité bien fonctionner : le service email fut interrompu sans que cela n’inquiète les utilisateurs). On a aussi pu mettre en évidence que les pirates ont réussi à obtenir de nouveaux certificats pour les sites web qu’il avait redirigés vers leurs serveurs.

      L’extrême sophistication de l’attaque met en émoi la communauté cyber : le protocole DNSSEC a été contourné par une accumulation de faiblesses organisationnelles périphériques : des certificats d’authenticité donnés un peu complaisamment, des services d’enregistrement de noms de domaines trop peu regardants sur la manière d’authentifier leurs agents, peu de précautions prises par ces derniers lors des demandes de modification d’un serveur qui héberge un site web ou un service mail. La leçon est toujours la même : lorsqu’un protocole semble sûr (DNSSEC), les pirates cherchent alors à profiter des faiblesses organisationnelles et des négligences humaines. Pour les 80% du web non encore protégé par DNSSEC, c’est encore plus simple. L’ICANN a raison de sortir de sa réserve.

    • suite à fausse manœuvre de ma part, le commentaire (msg 763227) de @stephane sur le deuxième article de la Tribune apparait en commentaire du commentaire (msg 763156) citant ce deuxième article et n’apparait donc pas ici… je le reprends donc pour garder le fil.

      Stéphane Bortzmeyer - 26/02/2019 14:59:55

      Plein d’erreurs techniques énormes dans cet article : si, DNS peut utiliser TCP, non DNSSEC n’introduit pas d’aléatoire (ils confondent avec SPR), non, DNSSEC ne chiffre pas, et ces attaques n’utilisaient pas de techniques DNS de tout façon.

  • De Cambridge Analytica au deal nucléaire d’Obama... Qui se cache derrière Black Cube ?
    https://www.latribune.fr/technos-medias/informatique/qui-se-cache-derriere-black-cube-l-agence-israelienne-citee-dans-le-scanda

    Black Cube est une agence privée de renseignement citée dans pas moins de trois tempêtes médiatiques en à peine six mois : Cambridge Analytica au …