mardi 29 mai 2012

Nouvelle version

Annoncée depuis plusieurs semaines, la nouvelle version arrive d'ici quelques semaines. Une version payante avec des analyses d'experts et des exclus... Dommage que cette nouvelle version ne soit pas encore disponible; elle aurait permis à l'équipe rédactionnelle de démontrer que Flame est une grosse arnaque dans laquelle tombe tous les médias...

mardi 13 septembre 2011

Le retour

Nouvelle version du blog dans quelques jours...

lundi 13 juin 2011

Cybercriminalité : un livre pour tout comprendre

En 2006, j'ai écrit un livre avec Eric Filiol : "Cybercriminalité : enquête sur les mafias qui envahissent le web" (Dunod).

Vous pouvez le découvrir ici.

Il est désormais disponible en licence Creative Commons (avec l'aimable autorisation des Éditions Dunod).

mercredi 8 juin 2011

Cyberguerre : bons documentaires sur ARTE

Hier soir, ARTE a proposé une thématique sur la cyberguerre. Les deux reportages étaient intéressants et le débat (avec notamment Eric Filiol) instructif même s'il était un peu court.

Vous pouvez les voir ou revoir ici :

http://videos.arte.tv/fr/videos/la_guerre_invisible-3945070.html

http://videos.arte.tv/fr/videos/hackers_ni_dieu_ni_maitre-3945076.html

http://www.arte.tv/fr/Comprendre-le-monde/Hackers--les-nouveaux-ma_C3_AEtres-du-monde/3914802.html

Rediffusion vendredi 10 juin 2011 à 10H00.

jeudi 26 mai 2011

La sécurité informatique : un échec ?

Antivirus, pare-feu, logiciel anti-espions, chiffrement... : les solutions pour sécuriser ses données et connexions sont multiples. Pourtant, on a le sentiment que cette pléthore d'outils ne sert pas à grand chose.

Pourquoi être un peu (beaucoup ?) déprimé ?

Parce que les exemples montrant que cette débauche de moyens est inutile car mal ou, pire, pas employée se multiplient à l'envi !

Deux exemples parmi d'autres dans l'actualité :

- 40% des personnes interrogées se seraient déjà fait voler ou auraient déjà perdu un mobile. Et la moitié de ces appareils volés ou perdus contenait des données professionnelles critiques. C'est ce qui ressort d'une étude menée par McAfee et Carnegie Mellon (plus de 1500 personnes de 14 pays, dont la France, ont répondu à cette enquête).

- Comodobr, un revendeur officiel de certification SSL du groupe Comodo, à été piraté.
C’est la base de données de celui-ci qui a été dérobée. Elle comprend des détails sur sa propre clientèle, comme des noms d’organisation, adresses, téléphones, noms de domaine, type de serveurs Web et des numéros de série.


Faut-il le rappeler encore (éternellement ?) : les données confidentielles ne doivent pas être sur n'importe quel support et doivent être chiffrées.

Mais le plus inquiétant est que des sociétés spécialisées dans la sécurité informatique sont incapables de protéger leurs réseaux et leurs données...

lundi 23 mai 2011

iAWACS 2011 : des défis pour les hackers

Organisé tous les ans par l'ESIEA et Eric Filiol, le challenge forensics d'iAWACS 2011 est maintenant ouvert. Le blog Operational cryptology and virology lab précise que :

Ce challenge est inspiré d'un cas réel à partir duquel une nouvelle technique de dissimulation d'information a été conçue. Le but au travers de ce challenge est de tester la force et la sécurité de ce procédé sur une implémentation en conditions opérationnelles (et non académique).


Thème tactique : une attaque terroriste contre RSSIL 2011 est en préparation selon des rapports des services de renseignement. Un terroriste a été arrêté par les forces de police au moment où il récupérait un téléphone mobile dans une géocache. Malgré les efforts de la police scientifique, l'analyse du téléphone a échoué. Toutefois, certaines pistes ayant été pu être écartées avec raison, les experts sont convaincus que le répertoire Dcim contient un message secret.

Le terroriste a avoué qu'il attendait un appel sur ce portable qui devait lui indiquer l'emplacement d'une seconde géocache. Cette dernière devait lui permettre via une application sur une SD card d'accéder au message secret et donc à ses instructions. Malheureusement ce appel n'arrivera maintenant plus, les journalistes ayant révélé la capture du terroriste.

Serez vous assez malin et imaginatif pour trouver ce message secret et ainsi empêcher l'attentat contre les RSSIL 2011 ?

Conditions du challenge:
Ouverture : 22 mai 2011. Le fichier dcim.tgz contient le répertoire "Camera" (le téléphone est un Samsung Galaxy S).
Remise du prix (s'il y a un gagnant) ou indices techniques pour prolonger le challenge durant les RSSIL 2011.

Fin du challenge : 31 décembre 2011.
La solution doit être envoyée à iawacs@esiea.fr

Règles du challenge :
Le prix (5000 euros) sera attribué à la première personne qui enverra le message secret avec une description du mécanisme de dissimulation des données.
Ce procédé ne sera pas rendu public par les organisateurs (en revanche le gagnant est libre de publier toute information technique à ce sujet). Seule la solution (le message secret) sera publique.

Toute information technique partielle sera étudiée et pourra faire l'objet d'un prix d'honneur.

mercredi 4 mai 2011

La sécurité en entreprise : les conseils de Kaspersky

Reconnu pour la qualité de son antivirus, l'éditeur russe Kaspersky livre quelques conseils pour réduire les risques d'infection dans une entreprise ou des salariés en déplacement. Ils paraissent évident mais il est toujours intéressant de les rappeler :

1. Ne communiquez jamais votre mot de passe à quiconque, même pas à votre patron.
2. N’utilisez jamais les identifiants d’un collègue.
3. Employez des mots de passe « robustes » comptant au moins 8 caractères et mêlant des majuscules et des minuscules ainsi que des caractères spéciaux et des chiffres.
4. Ne désactivez jamais les logiciels de sécurité tels que les scanners antivirus ou les pare-feu (firewalls).
5. Abstenez-vous d’envoyer par e-mail des fichiers contenant des informations sensibles, de les transmettre sur des réseaux non cryptés et de les transporter sur des clés USB.
6. Ne laissez jamais votre ordinateur portable, tablette ou smartphone sans surveillance.
7. Verrouillez l’accès à votre ordinateur même lorsque vous vous absentez brièvement de votre poste.
8. Ne manipulez pas des données sensibles de l’entreprise sur votre ordinateur personnel.
9. Evitez les réseaux WiFi non cryptés lors de vos déplacements professionnels.
10. Faites attention aux informations que vous partagez sur les réseaux sociaux professionnels.