www.lemondeinformatique.fr Open in urlscan Pro
15.188.191.79  Public Scan

Submitted URL: https://lemondeinformatiquefr.lt.acemlnc.com/Prod/link-tracker?redirectUrl=aHR0cHMlM0ElMkYlMkZ3d3cubGVtb25kZWluZm9ybWF0aXF1ZS5mciUyRmFjdHVhbG...
Effective URL: https://www.lemondeinformatique.fr/actualites/lire-instagram-et-steganographie-ingredients-d-un-cocktail-explosif-92543.html?utm_so...
Submission: On January 04 via manual from CH — Scanned from CH

Form analysis 3 forms found in the DOM

https://www.lemondeinformatique.fr/recherche/index.html

<form id="searchFormHeader" class="hideSugest" action="https://www.lemondeinformatique.fr/recherche/index.html">
  <button type="submit" id="searchGlass" form="searchFormHeader"><span class="icon-search"></span></button>
  <div id="container-input-search">
    <input type="text" value="" id="inputSearchHeader" class="inputSearch" name="search" autocomplete="off" onkeyup="lookup(this.value);">
  </div>
</form>

GET

<form class="form-nl" method="get" action="">
  <a href="https://www.lemondeinformatique.fr/compte_utilisateur/popup/newsletter.php" onclick="ga('send', 'pageview', 'compte_utilisateur/newsletter.php?utm_source=lmiarticle&amp;utm_medium=barre&amp;utm_campaign=inscriptionNL&amp;utm_content=orange');" class="button-border small link-popup submit-bloc-nl">OK</a>
  <div class="container-input">
    <input name="email" value="" type="text" placeholder="Votre email" onchange="sendParamForPopupNL(this.value);">
  </div>
</form>

POST #form_comment

<form id="form_comment" action="#form_comment" method="post">
  <div class="col-fixed">
    <figure class="icon-user avatar"></figure>
  </div>
  <div class="row">
    <div class="col-xs-12">
      <p class="subtitle"> Commenter cet article en tant que <b>visiteur</b> ou <a href="https://www.lemondeinformatique.fr/compte_utilisateur/popup/connexion.php" class="link-popup account"><b>connectez-vous</b></a> </p>
    </div>
    <div class="col-sm-7 field">
      <input placeholder="Votre email" type="text" name="email" id="email" value="">
      <i class="asterisk">Renseignez votre email pour être prévenu d'un nouveau commentaire</i>
      <i class="asterisk" style="margin-top: 10px;">Pour tout savoir sur la manière dont nous traitons vos données personnelles, consultez notre <a href="https://www.lemondeinformatique.fr/divers/charte-confidentialite.html" style="color: #a2a2a2;">Charte de Confidentialité.</a></i>
    </div>
    <div class="col-xs-12 field">
      <textarea name="texte" placeholder="Votre commentaire" id="texte"></textarea>
      <i class="asterisk">Le code HTML est interdit dans les commentaires</i>
    </div>
    <div class="col-xs-12 mb-medium">
      <input type="hidden" name="type_document" value="article">
      <input type="hidden" name="id_document" value="92543">
      <input id="bouton_commentaire" class="button submit small" type="submit" value="Envoyer" name="validateCommVisiteur">
    </div>
  </div>
</form>

Text Content

Continuer sans accepter →


LeMondeInformatique utilise des cookies pour disposer de mesures d’audience. Si
vous l’acceptez, nous utilisons également des outils permettant avec nos
partenaires de vous proposer des contenus et des publicités personnalisés en
fonction de vos centres d’intérêt et de votre localisation. Le refus des cookies
non nécessaires au fonctionnement du site n’a pas d’incidence sur votre
navigation. Vous pouvez modifier vos paramètres à tout moment.
Avec votre accord, nous et nos 789 partenaires utilisons des cookies ou
technologies similaires pour stocker, consulter et traiter des données
personnelles telles que votre visite sur ce site internet, les adresses IP et
les identifiants de cookie. Certains partenaires ne demandent pas votre
consentement pour traiter vos données et se fondent sur leur intérêt commercial
légitime. À tout moment, vous pouvez retirer votre consentement ou vous opposer
au traitement des données fondé sur l'intérêt légitime en cliquant sur « En
savoir plus » ou en allant dans notre politique de confidentialité sur ce site
internet.

Avec nos partenaires, nous traitons les données suivantes :Données de
géolocalisation précises et identification par analyse de l’appareil, Publicités
et contenu personnalisés, mesure de performance des publicités et du contenu,
études d’audience et développement de services, Stocker et/ou accéder à des
informations sur un appareil

En savoir plus →Accepter & Fermer





 * 
 * 
 * 
 * 

 * Actualités
   / BIG DATA / BUSINESS / CLOUD / DATACENTER / EMPLOI / HARDWARE / INTERNET /
   IOT / LOGICIEL
   / MOBILITÉ / OS / PME / RÉSEAU / SÉCURITÉ / STOCKAGE / TRANSFORM. NUMÉRIQUE /
   VIRTUALISATION / VOITURE CONNECTÉE Toute l'actualité
 * Dossiers
 * événements
 * Services
   * chroniques
   * agenda
   * comparateur de salaires
   * couvertures LMI
 * Livres-Blancs
 * Partenaires
 * 
 * Cliquez ici pour activer les notifications
   Cliquez ici pour désactiver les notifications
 * 


SUR LE MÊME THÈME


PARTENAIRES


 * En ce moment :
   
   
 * Cybermatinées Sécurité 2024
 * Grands Thémas | L'entreprise Data Driven
 * Conférence data annuelle LMI / CIO
   
   
 * Interview LMI
 * LMI Mag


Toute l'actualité / Réseau / Sécurité Informatique


INSTAGRAM ET STÉGANOGRAPHIE, INGRÉDIENTS D'UN COCKTAIL EXPLOSIF

Daniel B. Garrie, Jennifer Deutsch et Peter Halpri, IDG NS (adapté par Jean
Elyan) , publié le 28 Décembre 2023
0 Réaction
 * 
 * 
   
 * 
   

Les 10 tendances technologiques 2024
 1. 1Les LLM ouvrent la voie à l'IA générative verticalisée
 2. 2Des offres packagées pour un vrai décollage de la 5G privée
 3. 3
    
    ...

Lire le dossier

Les réseaux sociaux comme Instagram peuvent être utilisés par des pirates pour
compromettre par stéganographie des contenus. Même si elles n'en mesurent pas
tous les risques, les entreprises peuvent être tenues responsables d'images
infectées par du code malveillant publiées sur ces médias.

Même si, ni la stéganographie, ni les médias sociaux, ne sont pas nouveaux, la
combinaison des deux comme outil de distribution de logiciels malveillants est
inédite. (crédit : Endgame)

En matière de sécurité et de responsabilité, les médias sociaux représentent,
depuis des années, le risque le plus important et le plus dynamique pour les
entreprises. Et le développement des médias sociaux n’a fait malheureusement,
qu’accroître cette menace. Identifié pour la première fois en 2016, ce risque
combine, dans l'environnement de l'entreprise, la stéganographie, c’est-à-dire
la dissimulation de l'information dans un média de couverture, des images
numériques dans le cas présent, avec les médias sociaux. Même si la
stéganographie et les médias sociaux sont loin d'être récents, la combinaison
des deux en tant que vecteur de distribution de logiciels malveillants est
inédite.

Connu sous le nom d'Instegogram, ce moyen de compromission consiste ainsi à
utiliser les réseaux sociaux, Instagram en particulier, comme site de commande
et de contrôle d'un acteur malveillant. Instegogram est unique en ce sens qu'une
fois le système distant compromis, il est possible de poster des images codées à
partir d'un serveur de commande avec l'API d'Instagram. Le système distant
téléchargera l'image, la décodera, exécutera les commandes codées, codera les
résultats dans une autre image et les renverra sur Instagram. Créée à des fins
de recherche, l’utilisation potentielle du stratagème Instegogram dans le cadre
d'une attaque de logiciels malveillants pose la question de savoir qui serait
responsable d'une telle attaque.


L’EXONÉRATION DE RESPONSABILITÉ REMISE EN CAUSE

Aux Etats-Unis en vertu de la section 230 du Communications Decency Act (CDA),
les entreprises qui proposent des services d'hébergement de sites web sont
généralement exonérées de toute responsabilité pour la plupart des contenus que
les clients ou les utilisateurs malveillants placent sur les sites web qu'elles
hébergent. Cependant, cette exonération peut cesser si le site web contrôle le
contenu de l'information. Une entreprise qui utilise des médias sociaux pour
créer l'image ou développer l'information, contrôlerait cette information et
pourrait donc ne pas être protégée. En d'autres termes, si un fournisseur de
services est « responsable, en tout ou en partie, de la création ou du
développement du contenu incriminé », ses actions pourraient ne pas être
couvertes par les protections du Communications Decency Act.

La question de savoir si les protections de la règlementation CDA s'étendent aux
dommages causés par les logiciels malveillants reste largement ouverte. Les
entreprises pourraient donc être responsables des dommages causés à des tiers
par une attaque Instegogram, même si elles ne savaient pas que l'image numérique
était infectée. Comme il n'existe pas d'immunité statutaire pour protéger les
utilisateurs de médias sociaux, une entreprise pourrait être responsable de tout
dommage causé par l'infrastructure de commande et de contrôle intégrée d’un
pirate criminel.


DES PRÉCAUTIONS DE SÉCURITÉ À PRENDRE

Ces dernières années, l'utilisation des plateformes de médias sociaux pour les
cyberattaques a augmenté et les entreprises sont devenues plus vulnérables aux
attaques. Celles-ci doivent donc prendre les précautions nécessaires et mettre
en place des mesures de sécurité pour minimiser les risques de cyberattaques.
Elles devraient aussi sensibiliser leurs employés aux menaces potentielles des
médias sociaux et leur expliquer pourquoi ils doivent éviter de cliquer sur des
liens suspects ou de télécharger des pièces jointes inconnues. De plus, il est
essentiel de maintenir les logiciels à jour, d'installer des antivirus et des
pare-feux, et de limiter l'accès aux informations sensibles. La mise en œuvre de
ces mesures peut réduire la probabilité pour les entreprises d'être victimes de
cyberattaques. Par ailleurs, les entreprises devraient se rapprocher de leurs
courtiers d'assurance et de leurs assureurs pour revoir leurs polices
d'assurance et évaluer la couverture de ce risque. Elles doivent savoir qu'un
certain nombre de polices d'assurance peuvent couvrir ces responsabilités, y
compris celles associées aux risques cyber, aux erreurs ou omissions, ou celles
couvrant des responsabilités liées aux médias.



Une erreur dans l'article? Proposez-nous une correction

Article rédigé par
Daniel B. Garrie, Jennifer Deutsch et Peter Halpri, IDG NS (adapté par Jean
Elyan)


Cet article vous a plu? Partagez le !

 * 
 * 
   
 * 
   


NEWSLETTER LMI

Recevez notre newsletter comme plus de 50000 abonnés

OK



COMMENTAIRE

Commenter cet article en tant que visiteur ou connectez-vous

Renseignez votre email pour être prévenu d'un nouveau commentaire Pour tout
savoir sur la manière dont nous traitons vos données personnelles, consultez
notre Charte de Confidentialité.
Le code HTML est interdit dans les commentaires



SUIVRE TOUTE L'ACTUALITÉ

NEWSLETTER

Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!

Je m'abonne




Le site le plus consulté par les informaticiens en France

LeMondeInformatique.fr est une marque de IT News Info, 1er groupe d'information
et de services dédié aux professionnels de l'informatique en France.

Suivez-nous sur les réseaux

 * 
 * 
 * 
 * 
 * 
 * 

 * Nous contacter
   
 * Mentions Légales
   
 * Charte de confidentialité
 * Conditions générales de vente
 * Paramètres de gestion de la confidentialité

Copyright © LeMondeInformatique.fr 1997-2024

Toute reproduction ou représentation intégrale ou partielle, par quelque procédé
que ce soit, des pages publiées sur ce site, faite sans l'autorisation de
l'éditeur ou du webmaster du site LeMondeInformatique.fr est illicite et
constitue une contrefaçon. THIS IS A TEST

 * 
 * 
 * 
 * 
 *