• Calendrier

    juillet 2017
    L Ma Me J V S D
    « juin    
     12
    3456789
    10111213141516
    17181920212223
    24252627282930
    31  
  • Catégories d’Articles

  • Archives

Des pharmaciens livrent avec la Poste des médicaments prescrits

Posté par Les Blogueurs Associés le 6 juillet 2017

Les pharmaciens

Le réseau d’officines Pharmabest se lance avec la Poste dans le portage à domicile de médicaments prescrits. Ce service payant pour le patient sera étendu dans les 60 pharmacies du réseau en France. La Poste a déjà testé ce portage à Bordeaux et prévoit d’autres partenariats.

Alors que la vente sur Internet de médicaments soumis à prescription obligatoire reste interdite, des pharmaciens s’allient à la Poste pour leur portage à domicile. Ils utilisent une plateforme pour la mise en relation sans acte d’achat en ligne. Cette initiative qui n’est pas la première du genre pour l’entreprise publique concerne Pharmabest un groupement de 60 officines en France.

Le service débute à Marseille en ce début juillet où il est assuré par une pharmacie membre du groupement.

Il vise 50 à 100 livraisons par jour d’ici à la fin de l’été. Puis d’autres pharmacies membres du réseau se lanceront à Avignon, Bordeaux, Lille, Lyon, Nantes, Nice, Pau, Saint-Étienne, Tours…L’ensemble des 60 pharmacies le proposeront d’ici à la fin de 2017.

La plateforme internet intervient pour fluidifier les relations entre le patient, le pharmacien et le facteur concerné. Avant de partir en tournée, le facteur sera informé via son smartphone qu’il a une collecte d’ordonnance ou une livraison de médicaments à effectuer sur sa tournée.

Préalablement, le patient devra lui-même être passé par Internet, soit depuis le site web de la pharmacie, soit via l’appli mobile, ce qui exigera une maîtrise minimale de la technologie. Il scannera ou photographiera son ordonnance et l’enverra via la plateforme à la pharmacie.

Le pharmacien vérifiera l’ordonnance, préparera les médicaments et les mettra dans un emballage opaque et scellé que devra récupérer le facteur ayant reçu une notification qui ajoute cette livraison à sa tournée. À Marseille, Pharmabest s’engage à ce que les commandes effectuées avant midi soient livrées dans l’après-midi et que celles effectuées l’après-midi jusqu’à 19h30, soient livrées le lendemain matin.

En revanche, la livraison est payante pour le patient qui doit s’acquitter d’un forfait de 7,90 euros, ce qui paraîtra onéreux à certains patients en dépit du service rendu. Pour la Poste, le portage à domicile de médicaments n’est pas une véritable nouveauté.

Il fait partie de sa stratégie d’extension de son activité vers les services de proximité comme « Veiller sur mes parents », consistant en la visite régulière de familiers isolés à domicile par ses facteurs. Depuis l’automne 2016, à Bordeaux, l’entreprise publique, en partenariat avec MeSoigner.fr et le groupe médical Medissimo, propose déjà aux patients la livraison par ses facteurs à domicile de leurs médicaments prescrits sur ordonnance.

D’autres initiatives du même genre sont à l’étude à Nantes (avec le groupement de pharmaciens Giphar) et dans le Limousin et le Poitou (avec la Caisse d’assurance retraite et de la santé au travail-Carsat).

Les Blogueurs associés

Publié dans Numérique, Santé | Commentaires fermés

Le commerce en ligne profite à la création d’emplois

Posté par Les Blogueurs Associés le 4 juillet 2017

Le commerce en ligne

Entre la logistique, le marketing et bien sûr l’informatique, l’économie numérique, portée par le e-commerce, a eu des effets positifs sur l’emploi. La croissance du commerce en ligne reste décidément bien insolente : son chiffre d’affaires a encore progressé de 15 % au dernier trimestre 2016 selon la Fédération du e-commerce et de la vente à distance (Fevad).

Un dynamisme qui ne s’essouffle pas : pas moins de 21 000 sites marchands avaient déjà été créés sur l’année 2015 ! « Cette croissance se répercute forcément sur l’emploi, témoigne Eliane Barbosa, directrice des ressources humaines de Voyages-sncf.com, le distributeur de billets en ligne de la SNCF. »

« Notre objectif est de devenir leadeur en Europe d’ici 2020. Pour y parvenir, nous devons encore et toujours offrir une meilleure expérience client. Et pour cela, nous avons besoin de monde. » Concrètement, la société de 1 200 salariés recrutera 150 nouveaux collaborateurs cette année.

« 85 % de nos besoins concernent des techniciens, des développeurs et des spécialistes de la data. Mais nous créons aussi des postes plus traditionnels dans les carrières commerciales, le marketing ou le contrôle de gestion. » Preuve que l’e-commerce ne recrute pas que des profils digitaux.

Compétences multiples

Fort d’une progression de 31 % de son chiffre d’affaires au premier trimestre 2017, le site de vente en ligne Showroomprivé.com entend lui aussi enrichir son équipe de 1 000 personnes, avec 150 collaborateurs supplémentaires dès cette année.

« Nos besoins s’étendent des préparateurs de commande et agents logistiques, sans qualification particulière, à des ingénieurs de niveau bac + 5, précise Floriane Lamouroux, la directrice des ressources humaines du site. Il faut également faire vivre le produit et le rendre beau, d’où des besoins en créatifs, en stylistes ou en photographes. »

Le groupe, qui accueille volontiers des candidats issus de la distribution classique, observe un rapprochement des deux milieux sur le terrain. « Il est intéressant justement de confronter notre ADN de pure player (NDLR : entreprise dont l’activité est exclusivement menée sur Internet) à des profils ayant évolué dans la distribution traditionnelle.

C’est payant de croiser les regards. Et de toute façon, nous proposons à nos recrues des formations à nos outils spécifiques. » Autre illustration de ce rapprochement, coté produit cette fois : à l’occasion de ses 10 ans d’existence, Showroomprivé a lancé l’an dernier sa propre collection de prêt-à-porter…tel un Zara ou un H & M !

La dynamique du secteur porte également la création de start-up qui alimentent cet écosystème. Lancée en 2015, Stuart propose ainsi un service de livraison innovant aux acteurs de l’e-commerce et embauche à son tour.

« Nous mettons une flotte de livreurs indépendants à destination de vendeurs et notamment d’acteurs de l’e-commerce pour leurs retours colis par exemple », explique Nicolas Breuil, le responsable marketing de l’entreprise. Avec 85 collaborateurs déjà, répartis dans cinq villes, Stuart recrute elle aussi.

« Au-delà des livreurs, nous avons besoin de profils très qualifiés en logistique, de développeurs pour optimiser notre plate-forme Web et mobile ou encore de data scientists pour identifier les meilleurs coursiers en temps réel. » Et ce n’est qu’un début.

Des manageurs pour améliorer la performance

Croissance et concurrence obligent, les acteurs du e-commerce cherchent à réduire leurs coûts, d’où l’augmentation des postes proposés en « lean management » (management plus « maigre », sans pertes et avec le meilleur rendement possible).

« Ces profils doivent travailler à la mise en place ou à l’amélioration des processus logistiques, dans des contextes de croissance forte pour certains et de recherche d’optimisation pour d’autres », explique Sébastien Perdereau, spécialiste des secteurs transports, logistique et achats chez Michael Page.

L’an dernier, le cabinet de conseil en recrutement a observé une croissance de presque 10 % des demandes sur ces postes chez ses clients, dans le secteur de la distribution en général et du e-commerce en particulier.

Les Blogueurs associés

Publié dans Economie, Emploi, Finance, Industrie, Numérique, Travail | Commentaires fermés

Le rançongiciel existe depuis 30 ans, pourquoi paniquer maintenant ?

Posté par Les Blogueurs Associés le 3 juillet 2017

Le rançongiciel

Mardi 27 juin, un rançongiciel répondant au petit nom de NotPetya a infecté des milliers d’ordinateurs partout dans le monde. Particulièrement virulent, le rançongiciel ne date pourtant pas d’hier.

Le rançongiciel n’est pas nouveau. Le malware, ou logiciel malveillant, qui chiffre des données et demande des paiements en échange des clés de déchiffrement, existe depuis presque 30 ans. En un clin d’œil, le rançongiciel est passé d’une obscure menace pesant sur un petit groupe à un fléau mondial s’attaquant aux hôpitaux, aux banques, aux systèmes de transports et même aux jeux vidéo.

Cette soudaine augmentation d’attaques au rançongiciel ne semble pas s’atténuer, laissant de plus en plus de victimes désarmées. Pourquoi ? Vraisemblablement à cause de la cryptomonnaie et de l’Agence de sécurité nationale américaine (NSA).

Un peu d’histoire

La première attaque au rançongiciel enregistrée a ciblé le secteur de la santé et remonte à 1989. D’après le blog dédié à la cybersécurité Practically Unhackable, un biologiste du nom de Joseph Popp a envoyé près de 200 000 disquettes à d’autres chercheurs, arguant qu’elles contenaient un sondage qui aiderait les scientifiques à déterminer les risques qu’avait un patient d’attraper le virus du SIDA.

Ce qu’il oublie de dire, c’est que chaque disquette chiffre aussi les noms de fichiers sur les ordinateurs infectés – les rendant inutilisables. Plutôt qu’un écran de démarrage, les victimes voient apparaître un message exigeant 189 dollars pour débloquer le système.

Joseph Popp, docteur à Harvard, est un biologiste évolutionniste mais pas un hacker à proprement parler. D’après The Atlantic, le scientifique a expliqué qu’il avait l’intention de donner tout l’argent récolté à la recherche pour le SIDA, après avoir été arrêté et accusé de chantage.

Au-delà du débat autour de ses véritables intentions, le succès de son attaque est alors limité par deux facteurs : les disquettes ont besoin de la poste pour être envoyées, et le chiffrement utilisé, connu désormais sous le nom de PC Cyborg, est réversible sans avoir recours au chercheur. 28 ans plus tard, les hackers ont trouvé un moyen de contourner ces limites. C’est là que les choses ont empiré.

La cryptomonnaie et la NSA

Quand on pense à l’envergure des dernières attaques au rançongiciel qui ont touché le monde, il faut garder en tête deux éléments : la fréquence et la portée. Un rapport de 2016 du département américain de la justice relève 7 694 plaintes liées à des rançongiciels depuis 2005, un chiffre probablement bien en-deçà de la réalité.

L’attaque WannaCry de mai 2017, pour sa part, a touché 150 pays. Deux facteurs ont joué un rôle-clé dans l’ascension du rançongiciel : le développement des monnaies virtuelles et la disponibilité de failles informatiques détenues par la NSA.

En effet, les monnaies virtuelles comme le Bitcoin offrent aux pirates une chance réelle de récupérer de l’argent de la rançon. C’est une amélioration considérable par rapport à l’époque de Joseph Popp, où une boîte postale était nécessaire pour espérer voir un jour les billets verts réclamés. Il suffit maintenant d’envoyer aux victimes un lien où ils pourront effectuer le paiement en Bitcoin.

D’après l’entreprise de cybersécurité Palo Alto Networks, le premier rançongiciel à avoir demandé le paiement en Bitcoin était le Cryptowall de 2013. Le premier, et loin d’être le dernier. Le confort apporté par le paiement en cryptomonnaie combiné à la popularité croissante du Bitcoin auraient contribué à l’augmentation de 300 % des incidents liés à un rançongiciel, pointée du doigt par un rapport d’IBM en 2016.

Alors pourquoi l’envergure de ces attaques est-elle si large ? Si beaucoup de facteurs peuvent jouer, l’un d’entre eux est primordial : le dévoilement par le groupe de hackers Shadow Brokers d’une série de failles informatiques que possédait la NSA. Dans la liste se trouvait la fameuse faille EternalBlue, qui couplée avec un rançongiciel, a permis la propagation incroyable du virus WannaCry.

La même faille a apparemment joué un rôle clé (mais pas exclusif) dans la diffusion de NotPetya, qui a touché 65 pays. Et tandis que Microsoft a déjà dévoilé un patch pour parer la faille EternalBlue au moment où le virus se propageait dans le monde, le feu de forêt qu’ont été WannaCry et NotPetya sert de rappel violent que tout le monde n’est pas à jour en terme de sécurité.

Et maintenant, qu’est-ce qu’on fait ?

L’échelle sans précédent de ces deux attaques, propulsées par les failles volées à la NSA et facilitées par la cryptomonnaie, suggère que nous nous sommes entrés dans un nouvel âge de rançongiciels particulièrement virulents.

Les attaques comme WannaCry risquent de devenir monnaie courante, comme l’indique le rapport 2017 de l’entreprise de cybersécurité Symantec qui note « une augmentation de 36 % des attaques au rançongiciel dans le monde ».

Il est intéressant cependant de remarquer que le rançongiciel pourrait finir par être victime de son succès. Le petit nombre d’ordinateurs infectés combiné aux mécanismes de paiement défaillants de NotPetya et WannaCry signifient que même si les gens choisissent de payer la rançon, ils ne reçoivent pas leur clé de déchiffrement.

Pourquoi payer si vous savez que vous ne reverrez de toute façon pas vos fichiers ? La rumeur s’est vite propagée, et à l’heure où nous écrivons ces lignes, l’adresse Bitcoin associée à NotPetya n’a reçu que 46 paiements, soit environ 10 317 dollars.

Tout cela montre que si la forme d’extorsion numérique développée par Joseph Popp ne montre aucun signe de ralentissement, le revenu n’y est pas. C’est peut-être là le seul espoir que nous avons de mettre fin au fléau grandissant du rançongiciel.

Les Blogueurs associés

Publié dans Numérique | Commentaires fermés

NotPetya, le logiciel rançonneur à propagations multiples

Posté par Les Blogueurs Associés le 28 juin 2017

NotPetya

Moins de deux mois après WannaCry, une nouvelle vague de «ransomware» a affecté ce mardi de nombreuses entreprises en Ukraine, en Russie et dans plusieurs pays d’Europe, jusqu’aux Etats-Unis. En France, Saint-Gobain et la SNCF ont été touchés.

Comme un air de déjà vu…L’apparition et la dissémination, ce mardi, d’un nouveau «rançongiciel» ou ransomware, baptisé NotPetya par l’éditeur russe de solutions de cybersécurité Kaspersky, rappelle le précédent WannaCry. Le 12 mai, ce logiciel malveillant avait frappé des entreprises et des institutions publiques dans plus de 150 pays, dont des hôpitaux britanniques, des banques russes, l’opérateur télécom espagnol Telefonica, ou le constructeur automobile français Renault.

D’abord détecté en Ukraine, NotPetya s’est également propagé en Russie, dans plusieurs pays d’Europe et jusqu’aux Etats-Unis. Si le nombre d’utilisateurs touchés semble pour l’heure moins élevé que pour WannaCry, cette nouvelle vague de rançongiciel frappe, elle aussi, par sa viralité.

Que s’est-il passé ?

«Ce mardi, nous avons reçu des informations de plusieurs de nos clients et partenaires, nous indiquant qu’ils étaient frappés par une nouvelle variante de ransomware», explique à Libération Costin Raiu, qui dirige l’équipe d’analyse et de recherche de Kaspersky.

Les utilisateurs affectés ont vu s’afficher sur leur écran un message leur indiquant : «Si vous voyez ce texte, c’est que vos fichiers ne sont désormais plus accessibles, parce qu’ils ont été chiffrés. Peut-être êtes-vous occupé à trouver un moyen de [les] récupérer, mais ne perdez pas votre temps.»

Suit une demande de rançon – 300 dollars (264 euros) en bitcoins –, le numéro du compte sur lequel la verser, ainsi qu’une adresse mail, à laquelle l’utilisateur dont la machine a été «séquestrée» doit envoyer un identifiant. Dans un premier temps, plusieurs spécialistes en sécurité informatique, dont Raiu, ont cru avoir affaire à une variante de Petya, un rançongiciel repéré en mars 2016.

Notamment parce que ce nouveau ransomware infecte de la même manière la «zone d’amorçage» du disque dur, celle qui permet de lancer le système d’exploitation, et chiffre non pas les données elles-mêmes, mais un seul «composant critique», à savoir le «catalogue» de tous les fichiers stockés sur le disque.

Ce qui permet de bloquer une machine beaucoup plus rapidement, parfois «en moins d’une minute», explique l’expert de Kaspersky.
Mais en fin de journée, l’entreprise a finalement estimé qu’il s’agissait d’«un nouveau ransomware, qui n’a jamais été vu auparavant», même si son code présente bel et bien des similitudes avec ceux de Petya et de sa variante PetrWrap, détectée, elle, en mars 2017.

NotPetya possède d’autre part un point commun avec WannaCry : pour se diffuser au sein des réseaux avant de bloquer la machine infectée, il utilise le même outil, EternalBlue, développé par la NSA pour tirer parti d’une faille dans le système d’exploitation Windows de Microsoft, et divulgué en avril par le mystérieux groupe de pirates informatiques «Shadow Brokers».

L’entreprise américaine avait pourtant corrigé cette vulnérabilité dès le mois de mars, mais les mises à jour n’ont pas nécessairement été faites partout. Par ailleurs, indique Costin Raiu, NotPetya embarque un autre outil de la NSA exploitant une autre faille de Windows, EternalRomance, lui aussi rendu public par les Shadow Brokers.

Là encore, le problème avait été corrigé par Microsoft. Plus préoccupant : le rançongiciel utilise également des outils d’extraction de mots de passe et d’administration à distance, afin d’exécuter le code malveillant sur des machines qui ne seraient pas vulnérables à EternalBlue et EternalRomance.

Enfin, selon Kaspersky, NotPetya s’est propagé mardi matin par une autre voie, très particulière : un logiciel ukrainien de comptabilité et de fiscalité, MEDoc, utilisé par de très nombreuses entreprises du pays. «Le mécanisme de mise à jour a été saboté, pour distribuer le logiciel malveillant aux clients de MEDoc», explique Raiu.

L’entreprise a démenti avoir subi cette mésaventure, mais comme le souligne Forbes, d’autres experts ont confirmé l’annonce de Kaspersky. C’est d’ailleurs la piste mise en avant par la police ukrainienne. Un dernier vecteur de dissémination est évoqué, en France, par l’Agence nationale de la sécurité des systèmes d’information (Anssi).

Dans la dernière version de son bulletin d’alerte, mis à jour dans la nuit de mardi à mercredi, le centre de veille de l’agence fait état de possibles «méthodes d’hameçonnage», par envoi de documents malveillants exploitant une vulnérabilité connue de la suite bureautique Microsoft Office. En tout état de cause, il s’agit bien d’un rançongiciel «à multiples capacités de propagation».

Qui a été touché ?

Ce sont d’abord des entreprises et organisations ukrainiennes qui ont été impactées. «Les banques éprouvent des difficultés à prendre en charge leurs clients et faire des opérations bancaires», a indiqué la Banque centrale d’Ukraine dans l’après-midi.

Le métro de Kiev n’était plus en capacité d’accepter les paiements par carte bancaire, les panneaux d’affichage de l’aéroport ne fonctionnaient plus, et le site web du gouvernement était inaccessible. La compagnie nationale d’électricité Ukrenergo a elle aussi fait état d’une cyberattaque, mais a assuré que la distribution d’électricité n’était pas affectée.

Onze hypermarchés Auchan dans le pays ont également été touchés. Et en fin d’après-midi, une porte-parole des autorités ukrainiennes a annoncé que les ordinateurs de la centrale nucléaire à l’arrêt de Tchernobyl, qui gèrent la mesure de la radioactivité sur le site, avaient été infectés, et que les techniciens assuraient manuellement cette surveillance à l’aide de compteurs Geiger.

De son côté, la banque centrale russe a fait état d’établissements financiers touchés par NotPetya. Dans le pays, le rançongiciel s’est aussi manifesté chez le géant du pétrole Rosneft, qui s’est dit victime d’une «puissante attaque informatique», sans impact majeur sur son activité, et chez l’entreprise de sidérurgie Evraz.

En Europe, le transporteur maritime danois Maersk et le réseau britannique d’agences publicitaires WPP ont été impactés, de même que Nivea en Allemagne. Aux Etats-Unis, c’est le cas de l’entreprise pharmaceutique Merck, ou encore du cabinet d’avocats DLA Piper.

En France, Saint-Gobain a été la première victime déclarée. «Par mesure de sécurité, afin de protéger nos données, nous avons isolé nos systèmes informatiques», a indiqué en fin d’après-midi à Libération une porte-parole du groupe, se bornant à déclarer que le problème était «en cours de résolution».

D’après un salarié de l’entreprise, la présence du rançongiciel s’est fait sentir en tout début d’après-midi. Il s’est d’abord manifesté par «un ralentissement de tout le système», puis par l’impossibilité d’accéder aux fichiers et aux dossiers. Avant que ne finisse par apparaître sur les écrans le message de rançonnage.

Dans la journée, «la production a été arrêtée sur les chantiers reliés au réseau» de l’entreprise. Outre le géant des matériaux, la SNCF a indiqué au Parisien avoir été affectée, mais avoir «réussi à contenir la menace».

Pour l’heure, impossible d’évaluer précisément le nombre de machines infectées par NotPetya. En fin de journée, Kaspersky faisait état d’un chiffre, évidemment très partiel, de «2 000 attaques» parmi ses clients, principalement en Ukraine et en Russie, mais aussi en Pologne, en Italie, au Royaume-Uni, en Allemagne, en France et au Royaume-Uni.

«Personne n’est vraiment épargné», juge Costin Raiu. Contacté par Libération, l’Office européen de police Europol a expliqué être «en train d’évaluer la situation, en lien avec les unités dédiées à la cybercriminalité en Europe».

Le «niveau de l’attaque» est-il «sans précédent», comme l’a déclaré dans la soirée le secrétaire d’Etat français au Numérique, Mounir Mahjoubi, en déplacement à New York ?

Le diagnostic semble pour le moins prématuré. D’après Europol, la vague WannaCry avait fait «200 000 victimes». Or, comme le souligne le jeune expert britannique qui en avait accidentellement stoppé la propagation, connu sous le pseudonyme de MalwareTech, la logique de diffusion de ce nouveau rançongiciel n’est pas la même.

«WannaCry, écrit-il sur son blog, a été probablement déployé sur un petit nombre d’ordinateurs et s’est ensuite propagé rapidement [via Internet], quand Petya semble avoir été déployé sur un grand nombre d’ordinateurs, et s’est propagé via les réseaux locaux.»

Pour Costin Raiu, l’impact de NotPetya est, à ce stade, plus limité en volume, et les contaminations semblaient d’ailleurs ralentir en début de soirée. Ce qui ne présage en rien de la suite.

Qui peut être derrière NotPetya ?

C’est la question qui risque de faire phosphorer encore un bon moment les experts. Dans le cas de WannaCry, les soupçons ont fini par s’orienter vers Lazarus, un groupe de pirates informatiques déjà mis en cause dans l’attaque contre Sony en novembre 2014, et que les autorités américaines ont accusé d’être lié à la Corée du Nord.

L’attribution de NotPetya promet sans doute d’être plus ardue encore. Comme le rappelle Costin Raiu, Petya et PetrWrap, avec lesquels ce nouveau rançongiciel présente des similitudes, se vendaient au marché noir : «cela veut dire que n’importe qui a pu les acheter» et s’en inspirer.

Pour autant, plusieurs éléments interrogent quant au caractère purement crapuleux ou non de la manœuvre. Notamment l’usage par les «rançonneurs» d’une adresse mail créée chez un fournisseur de messagerie allemand, qui a indiqué l’avoir bloquée dès le milieu de journée.

Autrement dit, elle a vite été inutilisable. A contrario, la multiplicité des vecteurs de propagation ne relève pas du travail d’amateur…Et la diffusion de NotPetya via le logiciel MEDoc laisse à penser que l’Ukraine était spécifiquement visée. Le chef du Conseil de sécurité ukrainien, Oleksandre Tourtchinov, a d’ailleurs rapidement suggéré «une piste russe», quand bien même la Russie a elle aussi été affectée par le rançongiciel.

En France, le parquet de Paris a annoncé en début de soirée avoir ouvert une enquête de flagrance pour «accès et maintien frauduleux dans des systèmes de traitement automatisé de données», «entrave au fonctionnement» de ces systèmes et «extorsions et tentatives d’extorsion». Elle a été confiée à l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC).

Dans l’immédiat, l’Anssi renouvelle ses recommandations sur les pratiques à tenir face à une vague de rançongiciels : appliquer les correctifs de sécurité, faire des sauvegardes des données, mais aussi «limiter l’exposition du service de partage de fichiers sur Internet».

Les Blogueurs associés

Publié dans Europe, Industrie, Numérique, Royaume-Uni, Russie | Commentaires fermés

12
 

Unblog.fr | Créer un blog | Annuaire | Signaler un abus