Les téléphones permettent de communiquer avec des personnes qui ne parlent pas notre langue et dont nous ne parlons pas la langue. Maxx-Studio / Shutterstock Par Pascual Pérez-Paredes , Universidad de Murcia Est-il encore utile d’apprendre des langues étrangères quand on dispose de smartphones équipés de traducteurs automatiques ? Si cette hypothèse inquiète, il semblerait que l’intelligence artificielle ouvre aussi de nouvelles pistes pour s’initier à différentes langues. En 2024, la société Open AI , spécialisée dans l’intelligence artificielle, a présenté GPT4-o, un nouveau grand modèle de langage capable de « raisonner » et d’interagir avec du texte, des images et des sons. Dans l’une des vidéos diffusées après ce lancement, on voit deux personnes sur leur téléphone portable qui demandent à GPT4-o de les écouter et de traduire leurs échanges de l’anglais à l’espagnol ou de l’espagnol à l’anglais, de sorte que
Par Francis Paddy, CTO – Airbus CyberSecurity
L’art de l’exploitation minière, ou du minage remonte à la préhistoire, à l’époque où les premières civilisations utilisaient la céramique et la pierre pour fabriquer des outils et des armes indispensables à leur survie. Des siècles plus tard et grâce à d’extraordinaires progrès technologiques, nous pouvons désormais extraire de l’or, de l’argent et des diamants en utilisant des méthodes beaucoup plus précises et plus sécurisées. C’est de là que provient le terme traditionnel du minage, mais au 21ème siècle, il existe une connotation illégale et digitale associée à ce terme : le cryptojacking.
Pourquoi et comment ?
Le cryptojacking est une menace relativement nouvelle qui dérive directement de l’invention des devises digitales, c’est-à-dire des cryptomonnaies. Au départ, celles-ci sont devenues attrayantes pour les investisseurs car elles n’ont pas de forme physique et n’existent que dans le monde Internet en utilisant la blockchain comme registre public pour noter et contrôler toutes les transactions les concernant. De plus, elles sont décentralisées, aucune banque ni aucun gouvernement ne les possèdent ou y sont associés et aucun organisme gouvernemental ne les réglementent. Toutes les activités se font de façon anonyme et sont gérées via de multiples bases de données dupliquées sur des millions d’ordinateurs qui n’appartiennent à aucun individu ni organisation en particulier.Les cryptomonnaies entrent en circulation à travers le processus de minage qui est conduit par des mineurs qui créent des signatures pour une blockchain – le système où sont gérées les transactions de cryptomonnaie. Le premier mineur qui réussi à générer la signature et à la faire vérifier remporte la mise, et bénéficie ensuite de la cryptomonnaie nouvellement créée. C’est cette validation commune qui permet de maintenir la blockchain honnête et sécurisée. Pour une personne ordinaire, cette tâche est réalisable, mais elle peut être extrêmement longue et exige une puissance de traitement excessive sur un PC standard. Toutefois, l’intérêt et l’engouement pour les cryptomonnaies telles que le Bitcoin ne cessant de croître parmi les passionnés, ce processus s’est transformé en une compétition, avec des mineurs créant des infrastructures de cryptominage spécialement conçues à cet effet.
Impatients d’accélérer le processus exigé pour le minage des cryptomonnaies, les cybercriminels ont conçu le cryptojacking. Les ‘hackers’ prennent alors le contrôle, infectent et par la suite procèdent au minage des ressources d’autres ordinateurs et équipements à l’insu de leur propriétaire. Les victimes du cryptojacking peuvent fort bien ne jamais s’en rendre compte et compte tenu d’une récente étude qui montre que ces attaques ont triplé au cours de l’année passée, rien n’indique que cette menace va bientôt disparaître. Il existe également des preuves que ces actions sont menées légalement par des sites internet légitimes qui utilisent le cryptojacking comme une source de revenu alternative à la publicité.
Le cryptojacking n’est généralement pas malveillant et la plupart de ces actions n’ont pas pour objectif de voler des données sensibles ou de causer des dénis de services. Le plus gros problème provient de leur consommation de ressources PC qui est excessive et qui ralentit inévitablement les capacités de fonctionnement globales de l’ordinateur de l’utilisateur. C’est encore pire pour les utilisateurs de terminaux mobiles qui, s’ils sont ciblés, se retrouvent souvent avec une batterie à plat.
Menaces en interne
Etant donnés les très gros volumes de puissance CPU nécessaires pour réaliser efficacement le cryptojacking, ce sont ceux qui disposent d’un accès de haut niveau aux ressources informatiques qui représentent les plus grandes menaces au sein d’une entreprise car il est potentiellement assez facile pour eux d’installer d’abord le logiciel de minage sur les ordinateurs de l’organisation puis soit effectuer le minage de la cryptomonnaie pour eux-mêmes soit revendre la puissance informatique à d’autres.De plus, en raison de leurs privilégiés d’accès élevés, ces personnes ont le pouvoir de contourner les alertes de sécurité et autres défenses pour leur seul profit. C’est ce qui s’est passé en Russie, par exemple, où l’on a découvert que des scientifiques dans une centrale nucléaire utilisaient le superordinateur pour miner du Bitcoin.
Un autre danger présenté par ce type d’action est le risque supplémentaire d’infection du réseau par des logiciels malveillants en raison de connexions Internet non sécurisées, ou d’un logiciel de cryptojacking mal écrit qui fait planter les ordinateurs.
Les méthodes pour y remédier
Pour prévenir de telles menaces, la première chose à faire est de désactiver JavaScript mais pour certains ce n’est peut-être pas idéal. Pour aider à résoudre le problème à une échelle plus globale, certains des principaux acteurs du monde Internet ont décidé de protéger eux-mêmes leurs utilisateurs contre de telles menaces. Les navigateurs Firefox et Google Chrome ont tous deux préinstallé des fonctions qui bloquent le cryptojacking. Les activer peut représenter une bonne barrière de défense et une couche de sécurité qui s’ajoute à des technologies de sécurité déjà établies, la plupart des organisations disposant de services de filtrage DNS qui signaleront ces sites comme dangereux s'ils n'ont pas déjà été bloqués.Pour éviter que soient affectés des serveurs ou des stations de travail critiques, il est possible de contrôler l’utilisation du processeur. Si l’entreprise dispose d’un SOC (centre opérationnel de sécurité), l’utilisation du processeur doit logiquement être enregistrée et contrôlée grâce à un script dans le logiciel de gestion des informations et des évènements de sécurité (SIEM). L’indice évident d’une activité de cryptojacking étant de longues périodes d’utilisation intensive du processeur, en particulier en dehors des heures de travail.
Le plus gros risque que peut créer le cryptojacking est la possibilité qu’un logiciel malware installé sur des PC ou serveurs puisse accéder aux postes de travail les plus puissants et consommer leur capacité de traitement. Pour éviter cela, les entreprises doivent avoir installé des défenses anti-malwares et celles-ci doivent intégrer la création de ‘listes blanches’ d’applications pour les serveurs, ainsi qu’un contrôle et une sécurité anti-virus en continu. De plus, si l’entreprise a mis en place un contrôle de la sécurité du réseau, les équipes de sécurité pourront être alertés en cas de comportement illégitime ou anormal du réseau. Tous ces éléments sont de bons indicateurs d’une activité malicieuse en cours.
Le cryptojacking peut ne pas figurer en haut de la liste des cyber menaces potentiellement dangereuses que doivent affronter les entreprises aujourd’hui. Toutefois, bien qu’il n’ait pas d’effets immédiats ou visibles, les conséquences d’une attaque réussie peuvent être très perturbatrices. Par conséquent, il est important de suivre scrupuleusement les meilleures pratiques de sécurité et de s’assurer qu’une infrastructure de sécurité de base est en place afin de pouvoir détecter les variations de performance d’un bout à l’autre du réseau et de prévenir l’exploitation de vulnérabilités potentiellement créées par le cryptojacking et d’autres attaques basées sur des scripts.