www.lemondeinformatique.fr
Open in
urlscan Pro
15.188.191.79
Public Scan
Submitted URL: https://lemondeinformatiquefr.lt.acemlnc.com/Prod/link-tracker?redirectUrl=aHR0cHMlM0ElMkYlMkZ3d3cubGVtb25kZWluZm9ybWF0aXF1ZS5mciUyRmFjdHVhbG...
Effective URL: https://www.lemondeinformatique.fr/actualites/lire-instagram-et-steganographie-ingredients-d-un-cocktail-explosif-92543.html?utm_so...
Submission: On January 04 via manual from CH — Scanned from CH
Effective URL: https://www.lemondeinformatique.fr/actualites/lire-instagram-et-steganographie-ingredients-d-un-cocktail-explosif-92543.html?utm_so...
Submission: On January 04 via manual from CH — Scanned from CH
Form analysis
3 forms found in the DOMhttps://www.lemondeinformatique.fr/recherche/index.html
<form id="searchFormHeader" class="hideSugest" action="https://www.lemondeinformatique.fr/recherche/index.html">
<button type="submit" id="searchGlass" form="searchFormHeader"><span class="icon-search"></span></button>
<div id="container-input-search">
<input type="text" value="" id="inputSearchHeader" class="inputSearch" name="search" autocomplete="off" onkeyup="lookup(this.value);">
</div>
</form>
GET
<form class="form-nl" method="get" action="">
<a href="https://www.lemondeinformatique.fr/compte_utilisateur/popup/newsletter.php" onclick="ga('send', 'pageview', 'compte_utilisateur/newsletter.php?utm_source=lmiarticle&utm_medium=barre&utm_campaign=inscriptionNL&utm_content=orange');" class="button-border small link-popup submit-bloc-nl">OK</a>
<div class="container-input">
<input name="email" value="" type="text" placeholder="Votre email" onchange="sendParamForPopupNL(this.value);">
</div>
</form>
POST #form_comment
<form id="form_comment" action="#form_comment" method="post">
<div class="col-fixed">
<figure class="icon-user avatar"></figure>
</div>
<div class="row">
<div class="col-xs-12">
<p class="subtitle"> Commenter cet article en tant que <b>visiteur</b> ou <a href="https://www.lemondeinformatique.fr/compte_utilisateur/popup/connexion.php" class="link-popup account"><b>connectez-vous</b></a> </p>
</div>
<div class="col-sm-7 field">
<input placeholder="Votre email" type="text" name="email" id="email" value="">
<i class="asterisk">Renseignez votre email pour être prévenu d'un nouveau commentaire</i>
<i class="asterisk" style="margin-top: 10px;">Pour tout savoir sur la manière dont nous traitons vos données personnelles, consultez notre <a href="https://www.lemondeinformatique.fr/divers/charte-confidentialite.html" style="color: #a2a2a2;">Charte de Confidentialité.</a></i>
</div>
<div class="col-xs-12 field">
<textarea name="texte" placeholder="Votre commentaire" id="texte"></textarea>
<i class="asterisk">Le code HTML est interdit dans les commentaires</i>
</div>
<div class="col-xs-12 mb-medium">
<input type="hidden" name="type_document" value="article">
<input type="hidden" name="id_document" value="92543">
<input id="bouton_commentaire" class="button submit small" type="submit" value="Envoyer" name="validateCommVisiteur">
</div>
</div>
</form>
Text Content
Continuer sans accepter → LeMondeInformatique utilise des cookies pour disposer de mesures d’audience. Si vous l’acceptez, nous utilisons également des outils permettant avec nos partenaires de vous proposer des contenus et des publicités personnalisés en fonction de vos centres d’intérêt et de votre localisation. Le refus des cookies non nécessaires au fonctionnement du site n’a pas d’incidence sur votre navigation. Vous pouvez modifier vos paramètres à tout moment. Avec votre accord, nous et nos 789 partenaires utilisons des cookies ou technologies similaires pour stocker, consulter et traiter des données personnelles telles que votre visite sur ce site internet, les adresses IP et les identifiants de cookie. Certains partenaires ne demandent pas votre consentement pour traiter vos données et se fondent sur leur intérêt commercial légitime. À tout moment, vous pouvez retirer votre consentement ou vous opposer au traitement des données fondé sur l'intérêt légitime en cliquant sur « En savoir plus » ou en allant dans notre politique de confidentialité sur ce site internet. Avec nos partenaires, nous traitons les données suivantes :Données de géolocalisation précises et identification par analyse de l’appareil, Publicités et contenu personnalisés, mesure de performance des publicités et du contenu, études d’audience et développement de services, Stocker et/ou accéder à des informations sur un appareil En savoir plus →Accepter & Fermer * * * * * Actualités / BIG DATA / BUSINESS / CLOUD / DATACENTER / EMPLOI / HARDWARE / INTERNET / IOT / LOGICIEL / MOBILITÉ / OS / PME / RÉSEAU / SÉCURITÉ / STOCKAGE / TRANSFORM. NUMÉRIQUE / VIRTUALISATION / VOITURE CONNECTÉE Toute l'actualité * Dossiers * événements * Services * chroniques * agenda * comparateur de salaires * couvertures LMI * Livres-Blancs * Partenaires * * Cliquez ici pour activer les notifications Cliquez ici pour désactiver les notifications * SUR LE MÊME THÈME PARTENAIRES * En ce moment : * Cybermatinées Sécurité 2024 * Grands Thémas | L'entreprise Data Driven * Conférence data annuelle LMI / CIO * Interview LMI * LMI Mag Toute l'actualité / Réseau / Sécurité Informatique INSTAGRAM ET STÉGANOGRAPHIE, INGRÉDIENTS D'UN COCKTAIL EXPLOSIF Daniel B. Garrie, Jennifer Deutsch et Peter Halpri, IDG NS (adapté par Jean Elyan) , publié le 28 Décembre 2023 0 Réaction * * * Les 10 tendances technologiques 2024 1. 1Les LLM ouvrent la voie à l'IA générative verticalisée 2. 2Des offres packagées pour un vrai décollage de la 5G privée 3. 3 ... Lire le dossier Les réseaux sociaux comme Instagram peuvent être utilisés par des pirates pour compromettre par stéganographie des contenus. Même si elles n'en mesurent pas tous les risques, les entreprises peuvent être tenues responsables d'images infectées par du code malveillant publiées sur ces médias. Même si, ni la stéganographie, ni les médias sociaux, ne sont pas nouveaux, la combinaison des deux comme outil de distribution de logiciels malveillants est inédite. (crédit : Endgame) En matière de sécurité et de responsabilité, les médias sociaux représentent, depuis des années, le risque le plus important et le plus dynamique pour les entreprises. Et le développement des médias sociaux n’a fait malheureusement, qu’accroître cette menace. Identifié pour la première fois en 2016, ce risque combine, dans l'environnement de l'entreprise, la stéganographie, c’est-à-dire la dissimulation de l'information dans un média de couverture, des images numériques dans le cas présent, avec les médias sociaux. Même si la stéganographie et les médias sociaux sont loin d'être récents, la combinaison des deux en tant que vecteur de distribution de logiciels malveillants est inédite. Connu sous le nom d'Instegogram, ce moyen de compromission consiste ainsi à utiliser les réseaux sociaux, Instagram en particulier, comme site de commande et de contrôle d'un acteur malveillant. Instegogram est unique en ce sens qu'une fois le système distant compromis, il est possible de poster des images codées à partir d'un serveur de commande avec l'API d'Instagram. Le système distant téléchargera l'image, la décodera, exécutera les commandes codées, codera les résultats dans une autre image et les renverra sur Instagram. Créée à des fins de recherche, l’utilisation potentielle du stratagème Instegogram dans le cadre d'une attaque de logiciels malveillants pose la question de savoir qui serait responsable d'une telle attaque. L’EXONÉRATION DE RESPONSABILITÉ REMISE EN CAUSE Aux Etats-Unis en vertu de la section 230 du Communications Decency Act (CDA), les entreprises qui proposent des services d'hébergement de sites web sont généralement exonérées de toute responsabilité pour la plupart des contenus que les clients ou les utilisateurs malveillants placent sur les sites web qu'elles hébergent. Cependant, cette exonération peut cesser si le site web contrôle le contenu de l'information. Une entreprise qui utilise des médias sociaux pour créer l'image ou développer l'information, contrôlerait cette information et pourrait donc ne pas être protégée. En d'autres termes, si un fournisseur de services est « responsable, en tout ou en partie, de la création ou du développement du contenu incriminé », ses actions pourraient ne pas être couvertes par les protections du Communications Decency Act. La question de savoir si les protections de la règlementation CDA s'étendent aux dommages causés par les logiciels malveillants reste largement ouverte. Les entreprises pourraient donc être responsables des dommages causés à des tiers par une attaque Instegogram, même si elles ne savaient pas que l'image numérique était infectée. Comme il n'existe pas d'immunité statutaire pour protéger les utilisateurs de médias sociaux, une entreprise pourrait être responsable de tout dommage causé par l'infrastructure de commande et de contrôle intégrée d’un pirate criminel. DES PRÉCAUTIONS DE SÉCURITÉ À PRENDRE Ces dernières années, l'utilisation des plateformes de médias sociaux pour les cyberattaques a augmenté et les entreprises sont devenues plus vulnérables aux attaques. Celles-ci doivent donc prendre les précautions nécessaires et mettre en place des mesures de sécurité pour minimiser les risques de cyberattaques. Elles devraient aussi sensibiliser leurs employés aux menaces potentielles des médias sociaux et leur expliquer pourquoi ils doivent éviter de cliquer sur des liens suspects ou de télécharger des pièces jointes inconnues. De plus, il est essentiel de maintenir les logiciels à jour, d'installer des antivirus et des pare-feux, et de limiter l'accès aux informations sensibles. La mise en œuvre de ces mesures peut réduire la probabilité pour les entreprises d'être victimes de cyberattaques. Par ailleurs, les entreprises devraient se rapprocher de leurs courtiers d'assurance et de leurs assureurs pour revoir leurs polices d'assurance et évaluer la couverture de ce risque. Elles doivent savoir qu'un certain nombre de polices d'assurance peuvent couvrir ces responsabilités, y compris celles associées aux risques cyber, aux erreurs ou omissions, ou celles couvrant des responsabilités liées aux médias. Une erreur dans l'article? Proposez-nous une correction Article rédigé par Daniel B. Garrie, Jennifer Deutsch et Peter Halpri, IDG NS (adapté par Jean Elyan) Cet article vous a plu? Partagez le ! * * * NEWSLETTER LMI Recevez notre newsletter comme plus de 50000 abonnés OK COMMENTAIRE Commenter cet article en tant que visiteur ou connectez-vous Renseignez votre email pour être prévenu d'un nouveau commentaire Pour tout savoir sur la manière dont nous traitons vos données personnelles, consultez notre Charte de Confidentialité. Le code HTML est interdit dans les commentaires SUIVRE TOUTE L'ACTUALITÉ NEWSLETTER Recevez notre newsletter comme plus de 50 000 professionnels de l'IT! Je m'abonne Le site le plus consulté par les informaticiens en France LeMondeInformatique.fr est une marque de IT News Info, 1er groupe d'information et de services dédié aux professionnels de l'informatique en France. Suivez-nous sur les réseaux * * * * * * * Nous contacter * Mentions Légales * Charte de confidentialité * Conditions générales de vente * Paramètres de gestion de la confidentialité Copyright © LeMondeInformatique.fr 1997-2024 Toute reproduction ou représentation intégrale ou partielle, par quelque procédé que ce soit, des pages publiées sur ce site, faite sans l'autorisation de l'éditeur ou du webmaster du site LeMondeInformatique.fr est illicite et constitue une contrefaçon. THIS IS A TEST * * * * *