Connect with us

Technologie

Comment les logiciels d’entreprise peuvent rester à l’écart de la dépendance numérique

Published

on


Il n’est pas difficile de trouver des preuves apparentes de dépendance à la technologie numérique. Les adultes britanniques vérifient leurs appareils intelligents toutes les 12 minutes lorsqu’ils sont éveillés, selon le rapport 2019 de l’Ofcom sur la nation en ligne de l’Ofcom, un organisme de réglementation des médias au Royaume-Uni.

Pendant ce temps, des entrevues avec 2 200 enfants de cinq à 16 ans par le spécialiste britannique du marché Childwise ont révélé que 44 % se sentent mal à l’aise s’ils n’ont pas de signal téléphonique et 57 % ont toujours leur téléphone à côté de leur lit.

Des technologues comme Tristan Harris, qui travaillait comme éthicien du design pour Google, soutiennent que les smartphones et autres services numériques créent une dépendance, raccourcissent l’attention et polarisent la société.

Son Centre for Humane Technology, basé à San Francisco, conseille aux utilisateurs d’éteindre les notifications qui ne proviennent pas de personnes, de rendre les écrans des smartphones gris et de charger les appareils à l’extérieur des chambres.

Cependant, les experts en toxicomanie sont prudents quant à l’identification de la « dépendance numérique ».

« C’est un terme qui fait grimacer légèrement certains psychologues », explique John McAlaney, professeur agrégé de psychologie à l’Université de Bournemouth. « Certains se demandent s’il s’agit d’une dépendance telle que nous la reconnaîtrions. »

Dans la recherche, McAlaney et ses collègues ont constaté que certaines personnes sont prêtes à convenir qu’ils sont des toxicomanes numériques, puis se offusquer quand on lui demande si cela équivaut à être accro au crack.

McAlaney souligne que de nombreuses technologies numériques relient les gens les uns aux autres : « La socialisation est une chose humaine très fondamentale à faire. Il est difficile de dire qu’il s’agit d’une dépendance ou même nécessairement nuisible.

Ben Carter, maître de conférences sur la biostatistique et l’épidémiologie au King’s College de Londres, ajoute qu’il est plus logique d’examiner des indicateurs de dépendance tels que la perte de contrôle et les effets de sevrage. Il voit l’interactivité comme un facteur clé, comparant les écrans de cinéma passifs aux écrans tactiles des smartphones d’aujourd’hui.

Tous deux considèrent que le jeu est un exemple de la façon dont les technologies numériques peuvent affecter une source existante de dépendance. « Si vous êtes sensible à la dépendance au jeu, nous avons maintenant un dispositif qui nous donne accès 24/7 à elle, » dit Carter, comparé à avoir à visiter un bookmakers. « Ce n’était pas le cas il y a 10 ans. »

Les 395 000 joueurs à problèmes de Grande-Bretagne (selon la Commission des jeux de hasard) ne sont pas nécessairement des accros du numérique, mais les smartphones peuvent exacerber leur dépendance au jeu.

Si les technologies numériques éliminent les obstacles à la toxicomanie, l’une des réponses est d’imposer de nouveaux obstacles. Dans un rapport publié en juin, le Groupe parlementaire multipartite du Parlement britannique pour les méfaits liés aux jeux d’argent a recommandé de ralentir la vitesse et de limiter les enjeux pour les jeux d’argent en fonction des résultats générés par des nombres aléatoires tels que la roulette et les machines à sous virtuelles. Il a également plaidé en faveur d’un examen indépendant de la façon dont le jeu en ligne est réglementé par des produits classés par dépendance.

McAlaney utilise une analogie avec une autre substance addictive comme un modèle possible: « Si vous êtes un barman, vous voulez que les gens boivent parce qu’il fait l’argent du bar et ils s’amusent et s’amusent. Mais vous ne voulez pas qu’ils arrivent au point où ils sont tellement ivres qu’ils deviennent un problème et commencent à casser les choses.

Le personnel du bar est formé sur le moment d’arrêter de servir quelqu’un parce qu’il boit trop. « On pouvait voir quelque chose de similaire pour les organisations et les développeurs de logiciels, sachant comment détecter quand quelque chose devient problématique, devenant trop extrême, » dit McAlaney.

Barmans responsables

Alors, comment les fournisseurs de logiciels d’affaires peuvent agir comme des barmans responsables? Ceux qui s’inquiètent du jeu problématique sont invités à fixer des limites de temps, et les logiciels pourraient surveiller les utilisateurs pour appliquer quelque chose de similaire, mais cela a un inconvénient évident.

« Pour ce faire, il faut surveiller ce que font les travailleurs », explique Sal Laher, directeur du numérique et de l’information du spécialiste suédois des logiciels industriels IFS. « ous pensons que c’est une voie dangereuse pour descendre. »

Au lieu de surveiller l’utilisation individuelle, l’entreprise suit le temps qu’il faut à ses deux millions d’utilisateurs finaux pour effectuer le processus populaire, puis cherche des moyens de les raccourcir, par exemple grâce à l’automatisation.

Laher convient que certaines technologies sont conçues pour être addictives. « Beaucoup de gens écrivent des logiciels, des processus de conception ou de l’automatisation numérique pour consommer complètement le consommateur », dit-il, car l’établissement d’un profil détaillé des consommateurs permet de capter une plus grande partie de leurs dépenses.

Mais, ajoute-t-il, ce logiciel pour les employés a un objectif différent : « Il s’agit de rendre la personne qui utilise notre logiciel beaucoup plus productive, plus innovante, plus informative, plus capable de faire son travail.mlessly. Il ya de bonnes raisons pour les technologies grand public pour absorber le temps des utilisateurs, mais les logiciels d’affaires a de bonnes raisons de faire le contraire.

McAlaney dit qu’il existe des alternatives plus douces à verrouiller les gens hors du logiciel, comme une « intervention des normes sociales » où les utilisateurs sont informés de la façon dont leur temps de travail se compare à la moyenne, aider ceux qui passent plus de temps à se rendre compte qu’ils sont aberrants. Les employeurs peuvent également gérer les attentes, en précisant que les jours de 11 heures ne sont pas le moyen d’obtenir une promotion.

Une autre option déjà en cours est de fixer des délais d’organisation, les Français entreprises employant plus de 50 personnes étant tenues de négocier avec le personnel sur la responsabilité de vérifier les e-mails en dehors des heures de travail, et les constructeurs automobiles allemands Volkswagen et Daimler ayant introduit des mesures similaires.

Carter dit qu’il ya plusieurs façons générales délais pourraient être introduits, comme la pause de la livraison des e-mails en dehors des heures de travail ou d’avoir des cadres supérieurs déclarent qu’ils ne s’attendent pas à une réponse à leurs e-mails après les heures.

Ce que le personnel veut être est vraiment efficace lorsque vous travaillez, mais pas quand ils ne travaillent pas

Ben Carter, King’s College Londres

« Ce genre de leadership au niveau de la salle de réunion serait utile », dit M. Carter à propos de ce dernier, car sinon les gens se sentiront obligés de répondre à un message de fin de journée ce soir-là. « Ce que le personnel veut être est vraiment efficace lorsqu’il travaille, mais pas lorsqu’il ne travaille pas. »

Mark Robinson, co-fondateur du fournisseur de logiciels d’automatisation des services professionnels Kimble, basé à Londres, trouve moins stressant de rattraper les courriels le dimanche, mais son partenaire d’affaires lui a conseillé de les mettre à envoyer le lundi pour éviter de stresser ses collègues. Au cours des vacances de Pâques de cette année, tous les cadres supérieurs ont accepté de mettre des courriels pour arriver le mardi matin.

Cependant, Robinson croit qu’une petite mesure de dépendance n’est pas une mauvaise chose. « Il y a un logiciel d’affaires mentalement, les gens doivent l’utiliser », dit-il, mais le personnel confronté à des applications conçues par badl cherchera des alternatives non officielles qui leur permettront de travailler de façon plus productive.

Cela est démontré par la difficulté de nombreuses organisations trouvent qu’il est difficile d’arrêter les gens à l’aide de Microsoft Excel, qui est très facile à utiliser pour un large éventail de tâches, même lorsqu’une option soi-disant meilleure est en place. Le personnel confronté à des applications difficiles à utiliser peut également les utiliser mal ou partiellement, ce qui réduit leur valeur.

Kimble utilise le style consommateur poussant dans son logiciel, y compris les symboles codés en couleur tels que les notifications de calendrier rouge indiquant une date limite urgente. Robinson dit que cela sert de conseils qui peuvent aider les utilisateurs moins expérimentés, plutôt que de pousser n’importe qui à faire quelque chose.

« Toute application est aussi bonne que les comportements qu’elle conduit », dit-il, et si elle pousse les gens à travailler de très longues heures ou à être stressées, ce n’est pas un bon logiciel. « Au lieu d’avoir à trouver de l’information, les logiciels devraient les présenter aux utilisateurs afin qu’ils puissent interpréter ces données, faire les choses que les humains sont bons et apprécient, plutôt que la corvée, dit-il.

Une autre technique logicielle grand public utilisée par certains fournisseurs de logiciels d’entreprise est la gamification, ajoutant des fonctionnalités de jeu pour les processus de travail. « Vous pouvez accroître le bien-être en rendant le travail amusant », explique Raian Ali, professeur au collège de sciences et d’ingénierie de l’Université Hamad bin Khalifa au Qatar, mais la gamification peut aussi nuire à la santé mentale des gens. « Nous ne devrions pas le traiter comme un logiciel. C’est une intervention comportementale assistée par la technologie.

Classements et gamification

Les classements, où les employés sont classés par performance sur une mesure donnée, peuvent causer une série de problèmes. Certains membres du personnel se sentiront mal à l’aise d’être constamment surveillés et les introvertis peuvent ne pas être classés publiquement, peu importe leur rendement, bien que ceux-ci puissent être abordés en faisant les systèmes opt-in.

Les classements peuvent également souffrir de la loi de Goodhart, du nom de l’économiste britannique Charles Goodhart, où la transformation d’une mesure en cible empêche qu’elle soit une bonne mesure.

Ali donne l’exemple du classement du personnel du centre de contact par le nombre d’appels qu’ils effectuent : « Cela signifie que vous donnerez une solution rapide à un client pour satisfaire l’algorithme plutôt que de faire votre travail en général », dit-il. La technologie n’est pas très bonne pour mesurer les intentions, juste les actions.

Mais la gamification peut contribuer si elle est utilisée intelligemment, ajoute-t-il. Bien qu’il ne devrait pas être utilisé comme la principale façon dont quelqu’un est évalué, il est bon de pousser les gens à changer leur comportement.

Une option consiste à permettre au personnel de s’évaluer mutuellement sur leur utilité, ce qui, en plus d’être positif et non concurrentiel, peut également fournir aux gens des commentaires utiles. Quelle que soit la mesure choisie, inclusive, quelque chose d’ouvert aux nouveaux menuisiers ainsi qu’aux membres expérimentés du personnel.  « Il faut que ça reste amusant », résume Ali.

La plate-forme d’engagement des employés Achievers, basée à Toronto, fonctionne dans ce sens, le personnel des organisations utilisant son service obtenant des points de collègues qui peuvent être utilisés pour « acheter » des articles d’une liste de souhaits, ainsi que des fonctionnalités, y compris la possibilité de signer et de recevoir des cartes de célébration numériques.

Le chef de produit, Michael Cohen, ajoute qu’il est particulièrement important de fournir des moyens de soutenir les employés lorsque de nombreuses personnes travaillent de chez elles à cause du coronavirus. Achievers a une division d’institut de main-d’œuvre qui publie des conseils dans ce domaine, et plus personnellement Cohen a été attacher son fils de quatre mois à sa poitrine pour des appels vidéo pour montrer que l’entreprise reconnaît que le personnel a des responsabilités familiales.

Comme pour d’autres fournisseurs de logiciels, Cohen établit une distinction entre les logiciels grand public et les systèmes achetés par les employeurs pour que leurs employés l’utilisent. « l ne s’agit pas d’obtenir plus de goûts sur votre message ou votre hashtag tendance, dit-il. « Il s’agit de vouloir que vous vous sentiez connecté et que vous vous apparteniez au travail. »

Continue Reading
Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Technologie

Samsung et Microsoft prolongent l’intégration de Windows et Office 365

Published

on


Lors du récent Galaxy Unpacked 2020 événement en direct, Samsung a annoncé une expansion de sa relation avec Microsoft, avec plusieurs nouveaux appareils intelligents.

Les experts estiment que l’intégration que cette relation offre maintenant met les appareils Samsung combinés avec les PC Windows à égalité avec l’écosystème Apple IoS/macOS.

Samsung a lancé cinq appareils au cours de l’événement: Galaxy Note20 et Galaxy Note20 Ultra 5G, Galaxy Tab S7 et S7 + et Galaxy Watch3.

Conor Pierce, vice-président de l’entreprise royaume-Uni et Irlande, Samsung Electronics, a déclaré: « La technologie a joué un rôle vital pour nous garder connectés en ces temps sans précédent. Nos clients sont à la recherche de produits qui offrent contre cela et de travailler en toute transparence ensemble. Que ce soit par le travail ou le jeu, l’écosystème que nous avons lancé aujourd’hui est conçu pour vous aider à tirer le meilleur parti de la vie.

Avec les appareils, Samsung a élargi l’intégration entre ses appareils intelligents et les outils de productivité Microsoft et le système d’exploitation Windows 10.

Dans un billet de blog, Yusuf Mehdi, vice-président de la vie moderne, de la recherche et des appareils chez Microsoft, a discuté de la nouvelle intégration entre les appareils Windows et Samsung. Il a dit que l’application Your Phone de Microsoft et l’intégration de Link to Windows sur certains appareils Samsung, permet aux utilisateurs de prendre des appels, vérifier les notifications, voir des photos et des messages, tous à partir de leur PC Windows 10.

Décrivant le fonctionnement de l’intégration, Mehdi a déclaré : « Lorsque vous lancez une application, elle s’ouvre dans une fenêtre séparée, vous permettant de faire plusieurs tâches et de vous faire gagner le temps et les tracas de la connexion ou de la configuration. Vous pouvez également épingler les applications Android de votre téléphone à votre barre des tâches Windows 10 ou à votre menu Démarrer pour un accès rapide et facile, ce qui rend les choses comme vérifier votre flux social ou commander votre déjeuner pendant que vous terminez une conférence téléphonique encore plus facile, sans jamais prendre votre téléphone.

Depuis l’année dernière, Samsung a offert Outlook comme l’application pour la productivité personnelle sur les nouveaux téléphones Samsung. « ous sommes heureux d’annoncer aujourd’hui que nous étendons cette intégration pour inclure les montres Samsung Galaxy, y compris la nouvelle Galaxy Watch3, a déclaré Mehdi. »

Il y a également une intégration entre les appareils et OneDrive. « Vous pouvez configurer le pellicule de votre téléphone pour qu’il soit automatiquement synchronisé avec OneDrive avec la Galerie, de sorte que vos photos et vidéos sont protégées et toujours accessibles », a-t-il déclaré. « Et avec OneDrive Personal Vault, vous pouvez stocker et protéger les fichiers importants en toute tranquillité d’esprit derrière une couche supplémentaire de vérification d’identité.

« Vous pouvez conserver des copies numériques de votre passeport, de vos cartes d’identité, de votre assurance, de vos taxes et d’autres fichiers sensibles dans OneDrive et y accéder en toute sécurité sur votre appareil où que vous soyez », a déclaré M. Mehdi.

Commentant la mise à jour, l’analyste technologique, médiatique et télécom de PP Foresight, Paolo Pescatore, a déclaré : « Microsoft et Samsung continuent d’approfondir leurs relations au-delà de l’entreprise et maintenant dans l’espace grand public avec les jeux en nuage. Il s’agit d’un match fait dans le ciel étant donné l’échelle de Samsung dans l’électronique grand public alimenté par Microsoft suite croissante de services basés sur le cloud. »

Frank Gillett, vice-président et analyste principal de Forrester, a déclaré : « Le partenariat élargi de Samsung avec Microsoft pour intégrer les applications Microsoft 365 aux utilisateurs de smartphones Samsung est la plus grande nouvelle de l’événement Galaxy Unpacked.

« Samsung et Microsoft ont fortement pris des mesures pour créer une expérience intégrée entre les smartphones Galaxy et les PC Windows d’une manière qu’Apple ou Google ne correspondront pas », a-t-il dit. « La possibilité de prendre des notes multimédias, de répondre aux messages, de gérer les notifications, de synchroniser des photos et même de passer des appels sur le téléphone Galaxy ou le PC Windows est très puissante. Ces fonctionnalités commencent à correspondre à l’intégration des expériences iPhone, iPad et macOS d’Apple.

Continue Reading

Technologie

Canon dit être la dernière victime de ransomware Maze

Published

on


Un incident de cybersécurité en cours à Canon est considéré comme le dernier travail de la bande cyber criminelle derrière le ransomware Maze, un groupe de plus en plus actif et dangereux qui est le fer de lance de la tendance de double extorsion cyberattaques, où les données sont non seulement cryptées et tenues à la rançon, mais volé et divulgué.

Dans le cas de Canon, le gang Maze peut avoir exfiltré jusqu’à 10 To des données de Canon, selon BleepingComputer, qui a suivi de près les rapports.

Au moment d’écrire ces lignes, l’incident touchait environ 25 domaines Canon différents et un certain nombre de ses applications internes, y compris les services de courriel et de collaboration.

Un porte-parole de l’entreprise a déclaré à Computer Weekly: « Nous sommes conscients que Canon USA connaissent des problèmes de système – une enquête est en cours. Nous pouvons toutefois confirmer que cela n’a rien à voir avec la perte de données que nous avons subie sur image.canon plus tôt cette semaine.

Il s’agit d’une référence à une panne antérieure et un incident de perte de données à Canon qui s’est produit le 30 juillet, lorsque l’organisation a découvert un problème de stockage à long terme sur son domaine image.canon. Il a déclaré qu’une partie des images fixes et des données vidéo des utilisateurs stockées sur sa plate-forme cloud a été perdue.

BleepingComputer, quant à lui, a affirmé avoir parlé aux opérateurs de Maze, qui ont dit qu’ils étaient derrière l’attaque, mais a refusé de fournir plus de détails, tels que l’ampleur de la rançon qu’ils exigent.

« Les opérateurs ransomware de Maze Group utilisent des tactiques de nom et de honte par lesquelles les données des victimes sont exfiltrées avant le cryptage et utilisées pour tirer parti des paiements ransomware », a déclaré Matt Walmsley, directeur de Vectra Europe, Moyen-Orient et Afrique (EMEA).

« es tactiques d’intimidation utilisées par ces groupes ransomware rendent les attaques encore plus cher, et ils ne vont pas s’arrêter de sitôt, en particulier dans le climat actuel. Ces attaquants tenteront d’exploiter, de contraindre et de capitaliser sur les précieux actifs numériques des organisations.

Jérôme Robert, directeur d’Alsid, a déclaré : « Si ces rapports d’une attaque ransomware s’avèrent exacts, il y a une lueur d’espoir en ce que l’attaque intervient après le rapport sur les résultats de la semaine dernière. Lorsque Garmin a fait l’objet d’une attaque la semaine dernière, son cours de l’action a chuté de 8 %, passant de 102 $ à 94 $.

« Au-delà de toutes les difficultés opérationnelles que de telles attaques entraînent, ces attaques peuvent également avoir de graves conséquences financières, en particulier dans un environnement économique déjà sous le choc de Covid-19.

« En plus de travailler à la réparation de l’attaque et de son impact, Canon sera bientôt occupé à communiquer avec ses clients et ses parties prenantes au sujet de l’impact de l’attaque. Comme Travelex l’a constaté au début de l’année, une absence de communication peut laisser un vide qui est comblé par des conjectures et des spéculations qui ne font qu’augmenter les dégâts.

Le gang Maze a tendance à d’abord rechercher et pénétrer les comptes d’utilisateurs réguliers, puis à se manœuvrer à travers le réseau pour rechercher des entités plus privilégiées associées aux comptes, aux hôtes et aux services. Ceux-ci offrent un meilleur accès qui peut faciliter la réplication et la propagation à travers les systèmes de la victime, a déclaré Walmsley. Une fois qu’ils ont un compte privilégié en main, ils peuvent déployer leurs outils et accéder aux données dont ils ont besoin pour finaliser l’attaque.

Walmsley a dit que la seule façon de vraiment répondre à cela était de devenir aussi agile que possible. « e temps est la ressource la plus précieuse dans le traitement des attaques ransomware. La détection et la réponse précoces sont essentielles pour reprendre le contrôle », a-t-il ajouté.

Stephen Manley, technologue en chef de Druva, est d’accord : « Les organisations qui adoptent l’agilité et la flexibilité de la protection des données dans le cloud sont les mieux placées pour répondre et s’assurer que leurs données restent sûres et accessibles par les cyberattaquements. C’est le moyen le plus efficace de détecter les logiciels malveillants et les intrusions ransomware et de protéger l’ensemble de l’environnement. »

Le conseiller principal de Sophos à la sécurité, John Shier, qui a suivi ces soi-disant attaques à double extorsion, que Sophos appelle des attaques sociales, a déclaré que si elle était exacte, l’attaque contre Canon était un autre exemple du ciblage « soutenu et effronté » des entreprises par Maze.

« Bon nombre de ces attaques commencent par exploiter des services externes ou de simples campagnes de phishing. Les campagnes réussies seront souvent suivies de techniques de vie hors de la terre, abusant des comptes sur-privilégiés et sous-protégés, et se cachant à la vue de tous », a déclaré M. Shier.

« Les entreprises doivent prendre le temps de s’assurer qu’elles ont établi une base solide en matière de sécurité, par exemple, le principe du moindre privilège, l’AMF [multi-factor authentication] partout, patching, formation des utilisateurs, et ainsi de suite, qui comprend des investissements dans les technologies de prévention et de détection aujourd’hui s’ils ne veulent pas être une victime demain.”

Dans un article récent produit dans le cadre d’un rapport majeur de Sophos sur ransomware, Shier a écrit qu’une tendance supplémentaire et émergente dans les attaques à double extorsion était pour les cybercriminels à opposer les employés de la victime contre ses cadres et le département informatique en menaçant de libérer leurs données personnelles si elles ne mettent pas à leur tour la pression sur leurs patrons à céder et à négocier.

Shier a déclaré qu’il était trop tôt pour vraiment déterminer si cette forme de pression sociale serait plus rentable que les attaques ransomware traditionnelles, il a annoncé une « nouvelle ère » dans laquelle la pression sociétale et l’humiliation est tout aussi précieux un outil dans l’arsenal d’un cybercriminel que toute forme de malware.

Continue Reading

Technologie

La vulnérabilité des puces Qualcomm met en danger des millions de téléphones

Published

on


Les appareils intelligents de Google, LG, OnePlus, Samsung et Xiaomi sont en danger de compromis par les cybercriminels après 400 sections de code vulnérables ont été découverts sur Qualcomm Snapdragon processeur de signal numérique (DSP) puce, qui fonctionne sur plus de 40% de la succession Android mondiale.

Les vulnérabilités ont été découvertes par Check Point, qui a déclaré que pour exploiter les vulnérabilités, un acteur malveillant aurait simplement besoin de convaincre leur cible d’installer une application simple et bénigne sans autorisations du tout.

Les vulnérabilités laissent les smartphones touchés au risque d’être repris et utilisé pour espionner et suivre leurs utilisateurs, ayant des logiciels malveillants et d’autres codes malveillants installés et cachés, et même d’être briques pure et simple, a déclaré Yaliv Balmas, Check Point chef de la cyber-recherche.

Bien qu’ils aient été communiqués de manière responsable à Qualcomm, qui les a reconnus, ont informé les fournisseurs concernés et émis un certain nombre d’alertes – CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 et CVE-2020-11209 – Balmas a averti que l’ampleur du problème pourrait prendre des mois, voire des années à résoudre.

« Bien que Qualcomm a résolu le problème, ce n’est malheureusement pas la fin de l’histoire », at-il dit. « Des centaines de millions de téléphones sont exposés à ce risque de sécurité. On peut t’espionner. Vous pouvez perdre toutes vos données. Nos recherches montrent l’écosystème complexe du monde mobile. Avec une longue chaîne d’approvisionnement intégrée dans chaque téléphone, il n’est pas anodin de trouver des problèmes profondément cachés dans les téléphones mobiles, mais il n’est pas non plus trivial de les corriger.

« Heureusement, cette fois, nous avons pu repérer ces problèmes. Mais nous supposons qu’il faudra des mois, voire des années, pour les atténuer complètement. Si de telles vulnérabilités sont trouvées et utilisées par des acteurs malveillants, il y aura des dizaines de millions d’utilisateurs de téléphones mobiles qui n’auront presque aucun moyen de se protéger pendant très longtemps.

Balmas a ajouté : « Il appartient maintenant aux fournisseurs d’intégrer ces correctifs dans l’ensemble de leurs lignes téléphoniques, tant dans la fabrication que sur le marché. Notre estimation est qu’il faudra un certain temps pour que tous les fournisseurs intègrent les correctifs dans tous leurs téléphones.

Il a déclaré que les vulnérabilités du DSP représentaient une nouvelle frontière d’attaque « sérieuse » pour les cybercriminels, introduisant de nouvelles surfaces d’attaque et des points faibles pour les dispositifs touchés. C’est parce que les puces DSP sont gérées comme soi-disant « Boîtes noires » par Qualcomm et il peut être très complexe pour n’importe qui d’autre que Qualcomm pour examiner leur conception, fonctionnalité ou code. Cela les rend particulièrement plus vulnérables aux risques.

À ce moment-là, a déclaré Balmas, Check Point n’a pas senti que la publication des détails techniques des vulnérabilités était une action responsable, étant donné le risque élevé de détails utilisés pour créer des exploits.

« Pour l’instant, les consommateurs doivent attendre que les fournisseurs concernés mettent également en œuvre des correctifs », a-t-il dit. « Check Point offre une protection pour ces vulnérabilités grâce à notre solution de protection mobile. »

Balmas et son équipe ont exposé leurs recherches sur les puces de Qualcomm dans un document intitulé Porte DSP, qui est présenté à Def Con 2020, qui cette année est en cours d’exécution en ligne, en raison de la pandémie Covide-19, comme Def Con Safe Mode.

Un porte-parole de Qualcomm a déclaré : « Fournir des technologies qui soutiennent une sécurité et une protection de la vie privée solides est une priorité pour Qualcomm. En ce qui concerne la vulnérabilité de Qualcomm Compute DSP divulguée par Check Point, nous avons travaillé avec diligence pour valider le problème et mettre les mesures d’atténuation appropriées à la disposition des équipementiers. Nous n’avons aucune preuve qu’il est actuellement exploité. Nous encourageons les utilisateurs finaux à mettre à jour leurs appareils au fur et à mesure que les correctifs deviennent disponibles et à installer uniquement des applications à partir d’emplacements approuvés tels que le Google Play Store.

Continue Reading

Trending