tag:blogger.com,1999:blog-28047666622063972122024-03-06T21:02:49.400+01:00Le poil à gratter des antivirus et des logiciels de sécuritéNOUVELLE VERSION :
www.securiteoff.comPhilippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.comBlogger158125tag:blogger.com,1999:blog-2804766662206397212.post-50533447736980797322012-05-29T15:26:00.001+02:002012-05-29T15:27:54.512+02:00Nouvelle versionAnnoncée depuis plusieurs semaines, la nouvelle version arrive d'ici quelques semaines.
Une version payante avec des analyses d'experts et des exclus...
Dommage que cette nouvelle version ne soit pas encore disponible; elle aurait permis à l'équipe rédactionnelle de démontrer que Flame est une grosse arnaque dans laquelle tombe tous les médias...Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-66449073805067828202011-09-13T10:57:00.000+02:002011-09-13T10:58:06.344+02:00Le retourNouvelle version du blog dans quelques jours...Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-88494709847183504952011-06-13T15:16:00.011+02:002011-09-13T10:57:25.777+02:00Cybercriminalité : un livre pour tout comprendreEn 2006, j'ai écrit un livre avec Eric Filiol : "Cybercriminalité : enquête sur les mafias qui envahissent le web" (Dunod).<br /><br />Vous pouvez le découvrir <a href="https://docs.google.com/viewer?a=v&pid=explorer&chrome=true&srcid=0B6BlkqAoxXq1ZDIzZDVjY2QtMjZjNi00NTNmLTkzNmItMDQ4NDc5YWYwYjdk&hl=en_US">ici</a>.<br /><br />Il est désormais disponible en licence Creative Commons (avec l'aimable autorisation des Éditions Dunod).Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com2tag:blogger.com,1999:blog-2804766662206397212.post-48466956374067518432011-06-08T11:39:00.002+02:002011-06-08T11:42:36.782+02:00Cyberguerre : bons documentaires sur ARTEHier soir, ARTE a proposé une thématique sur la cyberguerre. Les deux reportages étaient intéressants et le débat (avec notamment Eric Filiol) instructif même s'il était un peu court.<br /><br />Vous pouvez les voir ou revoir ici :<br /><br />http://videos.arte.tv/fr/videos/la_guerre_invisible-3945070.html<br /><br />http://videos.arte.tv/fr/videos/hackers_ni_dieu_ni_maitre-3945076.html<br /><br />http://www.arte.tv/fr/Comprendre-le-monde/Hackers--les-nouveaux-ma_C3_AEtres-du-monde/3914802.html<br /><br />Rediffusion vendredi 10 juin 2011 à 10H00.Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-18415486622108606352011-05-26T10:35:00.006+02:002011-05-26T10:47:38.680+02:00La sécurité informatique : un échec ?Antivirus, pare-feu, logiciel anti-espions, chiffrement... : les solutions pour sécuriser ses données et connexions sont multiples. Pourtant, on a le sentiment que cette pléthore d'outils ne sert pas à grand chose.<br /><br />Pourquoi être un peu (beaucoup ?) déprimé ? <br /><br />Parce que les exemples montrant que cette débauche de moyens est inutile car mal ou, pire, pas employée se multiplient à l'envi !<br /><br />Deux exemples parmi d'autres dans l'actualité :<br /><br />- 40% des personnes interrogées se seraient déjà fait voler ou auraient déjà perdu un mobile. Et la moitié de ces appareils volés ou perdus contenait des données professionnelles critiques. C'est ce qui ressort d'une étude menée par McAfee et Carnegie Mellon (plus de 1500 personnes de 14 pays, dont la France, ont répondu à cette enquête).<br /><br />- Comodobr, un revendeur officiel de certification SSL du groupe Comodo, à été piraté.<br />C’est la base de données de celui-ci qui a été dérobée. Elle comprend des détails sur sa propre clientèle, comme des noms d’organisation, adresses, téléphones, noms de domaine, type de serveurs Web et des numéros de série. <br /><br /><br />Faut-il le rappeler encore (éternellement ?) : les données confidentielles ne doivent pas être sur n'importe quel support et doivent être chiffrées. <br /><br />Mais le plus inquiétant est que des sociétés spécialisées dans la sécurité informatique sont incapables de protéger leurs réseaux et leurs données...Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-48584291789986507362011-05-23T15:32:00.003+02:002011-05-23T15:36:20.852+02:00iAWACS 2011 : des défis pour les hackersOrganisé tous les ans par l'ESIEA et Eric Filiol, le challenge forensics d'iAWACS 2011 est maintenant ouvert. Le <a href="http://cvo-lab.blogspot.com/">blog</a> Operational cryptology and virology lab précise que :<br /><br />Ce challenge est inspiré d'un cas réel à partir duquel une nouvelle technique de dissimulation d'information a été conçue. Le but au travers de ce challenge est de tester la force et la sécurité de ce procédé sur une implémentation en conditions opérationnelles (et non académique).<br /><br /><br /><span style="font-weight:bold;">Thème tactique</span> : une attaque terroriste contre RSSIL 2011 est en préparation selon des rapports des services de renseignement. Un terroriste a été arrêté par les forces de police au moment où il récupérait un téléphone mobile dans une géocache. Malgré les efforts de la police scientifique, l'analyse du téléphone a échoué. Toutefois, certaines pistes ayant été pu être écartées avec raison, les experts sont convaincus que le répertoire Dcim contient un message secret.<br /><br />Le terroriste a avoué qu'il attendait un appel sur ce portable qui devait lui indiquer l'emplacement d'une seconde géocache. Cette dernière devait lui permettre via une application sur une SD card d'accéder au message secret et donc à ses instructions. Malheureusement ce appel n'arrivera maintenant plus, les journalistes ayant révélé la capture du terroriste.<br /><br />Serez vous assez malin et imaginatif pour trouver ce message secret et ainsi empêcher l'attentat contre les RSSIL 2011 ?<br /><br /><span style="font-weight:bold;">Conditions du challenge</span>:<br />Ouverture : 22 mai 2011. Le fichier dcim.tgz contient le répertoire "Camera" (le téléphone est un Samsung Galaxy S).<br />Remise du prix (s'il y a un gagnant) ou indices techniques pour prolonger le challenge durant les RSSIL 2011.<br /><br /><span style="font-weight:bold;">Fin du challenge</span> : 31 décembre 2011.<br />La solution doit être envoyée à iawacs@esiea.fr<br /><br /><span style="font-weight:bold;">Règles du challenge </span>:<br />Le prix (5000 euros) sera attribué à la première personne qui enverra le message secret avec une description du mécanisme de dissimulation des données.<br />Ce procédé ne sera pas rendu public par les organisateurs (en revanche le gagnant est libre de publier toute information technique à ce sujet). Seule la solution (le message secret) sera publique.<br /><br />Toute information technique partielle sera étudiée et pourra faire l'objet d'un prix d'honneur.Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-27724104640313467382011-05-04T15:43:00.003+02:002011-05-04T15:51:46.446+02:00La sécurité en entreprise : les conseils de KasperskyReconnu pour la qualité de son antivirus, l'éditeur russe Kaspersky livre quelques conseils pour réduire les risques d'infection dans une entreprise ou des salariés en déplacement. Ils paraissent évident mais il est toujours intéressant de les rappeler :<br /><br /> 1. Ne communiquez jamais votre mot de passe à quiconque, même pas à votre patron. <br /> 2. N’utilisez jamais les identifiants d’un collègue. <br /> 3. Employez des mots de passe « robustes » comptant au moins 8 caractères et mêlant des majuscules et des minuscules ainsi que des caractères spéciaux et des chiffres. <br /> 4. Ne désactivez jamais les logiciels de sécurité tels que les scanners antivirus ou les pare-feu (firewalls). <br /> 5. Abstenez-vous d’envoyer par e-mail des fichiers contenant des informations sensibles, de les transmettre sur des réseaux non cryptés et de les transporter sur des clés USB. <br /> 6. Ne laissez jamais votre ordinateur portable, tablette ou smartphone sans surveillance. <br /> 7. Verrouillez l’accès à votre ordinateur même lorsque vous vous absentez brièvement de votre poste. <br /> 8. Ne manipulez pas des données sensibles de l’entreprise sur votre ordinateur personnel. <br /> 9. Evitez les réseaux WiFi non cryptés lors de vos déplacements professionnels. <br /> 10. Faites attention aux informations que vous partagez sur les réseaux sociaux professionnels.Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-13197302899767012002011-05-02T16:32:00.002+02:002011-05-02T16:34:35.609+02:00Piratage : Le racket numérique<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://1.bp.blogspot.com/-_4216zYbDyA/Tb7AzWW3QHI/AAAAAAAAAUg/JVWwLxz5Ulw/s1600/Racket.gif"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 400px; height: 256px;" src="http://1.bp.blogspot.com/-_4216zYbDyA/Tb7AzWW3QHI/AAAAAAAAAUg/JVWwLxz5Ulw/s400/Racket.gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5602126974902812786" /></a><br /><br />Cette méthode exige que le pirate maitrise les notions de cryptage mais elle est redoutable car l’internaute n’a aucun moyen de s’en sortir ou presque. Elle consiste à extorquer de petites sommes d’argent à des particuliers. <br /><br />Inutile dans ce cas de déployer la grosse artillerie. Le courrier électronique suffit. Pour atteindre son but, le pirate va essayer d’introduire dans le PC visé des données compromettantes (photographies pédophiles notamment) ou d’y glisser un petit programme qui va rendre inaccessible une partie du disque dur. Et comme toujours, à l’insu de la personne.<br /><br /><br />Que ce soit les images ou la prise d’otage de documents personnels, l’internaute ne peut pas y accéder pour les supprimer car le pirate a protégé ses fichiers piégés par des techniques de chiffrement. A moins d’être un spécialiste de ce genre de protection, l’internaute n’a que ses yeux pour pleurer. Il n’y a donc que le pirate qui détient la clé permettant de déverrouiller les fameux fichiers. Il exige quelques dizaines d’euros qu’il faut verser sur un compte bancaire bien à l’abri d’un paradis financier ou sur un compte eGold.<br /><br />Les premières tentatives remontent à 1991 avec un cheval de Troie baptisé AIDS. Sous couvert d’un logiciel d’information sur le SIDA, il utilisait le chiffrement de données pour extorquer une somme de 378 dollars. Ce genre d’attaque est ensuite réapparu sous diverses formes.Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-1438486348063880792011-05-02T16:31:00.001+02:002011-05-02T16:31:29.412+02:00Surveillez votre e-réputationLes rumeurs sont redoutables. Sur le web c’est encore pire que dans la vie « réelle » car votre nom ou votre image peut être modifié et calomnié par des auteurs qui brouillent les pistes sur le web. Difficile de contrôler ces dérives. L’une des solutions consiste à faire appel à des pros de la e-reputation (votre réputation électronique). <br /><br />C’est le cas de ReputationSquad qui est en France la seule société spécialisée dans cette activité qui consiste à effectuer un suivi de votre présence en ligne et à remédier aux apparitions qui pourraient vous nuire (rumeurs, informations erronées, etc.). Un travail efficace mais payant. Ses tarifs vont ainsi de 9,90 euros par mois pour des missions ponctuelles à 99 euros par an pour un suivi sur le long terme.Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-53419148790637251962011-05-02T16:28:00.000+02:002011-05-02T16:29:50.451+02:00Sécurité informatique : Quatre réflexes pour éviter d'être piraté sur son PC et son smartphone<span style="font-weight:bold;"><br />L'antivirus : votre ange gardien </span><br />Son rôle consiste à débusquer tous les virus tentant de s’immiscer dans votre PC ou mobile. Pour les repérer, il applique différentes méthodes. La principale consiste à analyser la signature des virus (en quelque sorte leur ADN). Il analyse aussi les comportements des programmes pour indiquer s'ils ont ou non une attitude bizarre. Sachez que les antivirus les plus connus ne sont pas les meilleurs !<br /><span style="font-weight:bold;"><br />Le pare-feux (ou firewall) : il surveille les connexions</span><br />Il agit comme le physionomiste d’une boite de nuit qui filtre les entrées et refoule les individus qui présentent selon lui une menace pour l’établissement. Le pare-feu surveille les connexions entrantes et surtout celles qui sortent du PC. S'il détecte une tentative d’intrusion ou une sortie suspecte, il vous avertit en affichant une petite fenêtre. Vous pourrez soit autoriser, soit bloquer la connexion. <br /><br /><span style="font-weight:bold;">Soyez à jour !</span><br />Qu'il s'agisse de votre PC ou de votre smartphone, veillez à mettre son système d'exploitation toujours à jour. Régulièrement, les éditeurs publient en effet des correctifs permettant de colmater une brèche dans laquelle pourrait s'engouffre un code malveillant. C'est un gage de sécurité encore trop souvent négligé...<br /><br /><span style="font-weight:bold;">Ne téléchargez pas n’importe o</span>ù<br />Pour acheter un logiciel de sécurité vous pouvez vous rendre dans un magasin afin de repartir avec une boite et un CD. L’autre possibilité est de l’acheter en le téléchargeant sur le net. Allez uniquement sur le site de l’éditeur. Des petits malins envoient des emails ou font de la publicité sur la toile pour vous inciter à télécharger une version payante d'un soi-disant super antivirus ou d'une imitation. C'est un piège !Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-68818342437709835852011-05-02T16:26:00.001+02:002011-05-02T16:28:13.129+02:00Tout est piratable !Pour le grand public, le piratage se résume principalement à un virus qui infecte un PC. En réalité, les pirates sont capables de s'attaquer à toute sorte d'appareils comme le téléphone mobile, le GPS et les distributeurs bancaires.<br /><br /><span style="font-weight:bold;">Depuis la création, en 1983, d'un des premiers virus par le mathématicien américain Fred Cohen (considéré comme l'un des pères de la virologie), il existe des dizaines de milliers de virus et autant de variantes</span>. Aujourd'hui, la diversité des programmes malicieux a obligé les spécialistes à parler de « codes malveillants » (ou malwares) plutôt que de virus. <br /><br />La volonté des pirates a aussi évolué. L'appât du gain est devenu leur principale motivation. Même si les attaques de réseaux informatiques (du PC de Monsieur-tout-le-monde à celui des entreprises) représentent leur principale activité, les pirates peuvent aussi s'attaquer à d'autres cibles, en apparence anodines, comme le GPS, les distributeurs bancaires ou le téléphone mobile.<br /><span style="font-weight:bold;"><br />Début janvier 2010, toute la presse ou presque s’est fait l'écho d'une attaque permettant de pirater les réseaux GSM. </span>Un expert en sécurité (Karsten Nohl) avait publié un article dans lequel il décrivait une attaque contre le protocole de chiffrement A5/3 des réseaux GSM de troisième génération. Cette attaque n'était pas très simple à mettre en place et le matériel nécessitait d'utiliser du matériel un peu onéreux (2000 €) et les chances de découvrir les clés de session étaient proches du 0 ! Le protocole n'était donc pas encore cassé mais cette attaque prouvait néanmoins que cette protection était fissurée... Va-t-elle résister cette année ? Rien n'est moins sûr car fin 2010, ce même expert est revenu à la charge avec une solution plus efficace et meilleure marché. De quoi faire trembler le monde des télécoms. Lors du congrès du Chaos Computer Club 2010 (une célèbre association de hackers allemands) il a cette fois utilisé de simples téléphones mobiles (mais légèrement modifiés) pour balayer une grande partie du spectre utilisé par les cellules GSM. Cette analyse leur a permis d'extraire l’émission d’un seul terminal puis de déchiffrer le contenu de ladite communication. <br /><br />Ensuite, avec un ordinateur un peu puissant, il a pu casser le A5/1 (qui repose sur un code vieux de plus de vingt ans). « L'une des clés utilisées pour la communication entre les opérateurs et la carte SIM est très bien protégée car elle protège leurs intérêts monétaires. L'autre clé, celle qui est censée protéger nos vies privées, est bizarrement moins forte... », précise Karsten Nohl. Ce procédé ne permet pas encore un espionnage en temps réel des communications. Mais le budget a considérablement été réduit (650 € environ).<br /><br /><span style="font-weight:bold;">Mais le pire est ailleurs</span>. « Il faut savoir que toute la sécurité informatique (banques, vote électronique, commerce électronique, sécurité des antivirus....) repose sur une cryptographie dont personne n'a jamais prouvé la validité et la solidité. Le jour où la clé de cryptage RSA sera cassée (cela arrivera car c'est mathématique) ce sera un séisme mondial, à côté duquel la crise de 29 et celle de 2009 seront une promenade de santé », prévient Éric Filiol, directeur du Laboratoire de cryptologie et de virologie opérationnelles de l’ESIEA (École Supérieure d’Informatique Électronique et Automatique) à Laval.Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-53802863189777996082011-05-02T16:13:00.004+02:002011-05-02T16:21:24.333+02:00Mort de Ben Laden : fausses photos et vrais virusC'est toujours le même piège mais il marche toujours : profiter de l'actualité pour tenter de piéger les internautes.<br /><br />C'est le cas en ce moment après l'annonce de la mort de Ben Laden. <span style="font-weight:bold;">Des photos montrant soi-disant son visage commencent à circuler sur le web. En réalité, ces illustrations cachent un code malveillant.</span><br /><br /><span style="font-weight:bold;">Ce n'est pas la première fois que des pirates utilisent le nom ou l'image de Ben Laden pour infecter les ordinateurs</span>. En juillet 2004, des emails circulaient avec comme pièce jointe des images montrant Ben Laden en train de se suicider. En réalité, cette pièce jointe cachait un trojan (cheval de Troie).<br /><br />Méfiance donc. Pourtant, ce procédé n'est pas récent.<br /><br /><span style="font-weight:bold;">Les exemples de spams et d'emails infectés apparaissant après une catastrophe sont nombreux.</span> Dernière en date : le tsunami au Japon. Les malfaiteurs se faisaient passer pour des organisations humanitaires. Un lien pointait vers un site recevant des dons. Dans d'autres cas, les internautes étaient incités à aller sur un site pour regarder des vidéos. Ce site installait un trojan. <br /><br />Selon Laurent Heslault, directeur des technologies de sécurité chez Symantec, il y a 4 catégories de « spam actu »: l'actualité à chaud (le Japon, la mort de Jackson, le mariage royal entre William et Kate), les grands événements sportifs, les marronniers (les régimes, les fêtes...) et les fausses actualités (Madona qui avait la grippe H1N1).Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-10911403835239721722011-03-08T10:08:00.003+01:002011-03-08T10:20:11.545+01:00Attaques informatiques contre Bercy : pas un scoop !Bravo aux experts de la sécurité francaise. Faut-il en effet s’étonner de la facilité avec laquelle des pirates ont infiltré Bercy et d'autres ministères ? Non.<br /><br />Comme le rappelle mon ami Eric Filiol – avec qui j’ai écrit un livre en 2006 sur la Cybercriminalité (5 ans plus tard, tout ce qui est écrit dedans est encore d’actualité, ce qui montre l’évolution de la sécurité informatique…) – la sécurité informatique n’est pas assurée en France (je ne connais pas précisément la situation ailleurs) par de vrais experts.<br /><br />Il n'y a donc pas de quoi être étonné d'apprendre qu'un ministère aussi emblématique que Bercy soit infiltré. Pour bien se défendre, il faut connaître son adversaire. Et pour cela il faut employer des hackers (au sens "noble" du terme) et non pas les laisser filer à l'étranger pour travailler chez Google et Microsoft entre autres. Un constat qui n'est d'ailleurs pas propre à la sécurité informatique puisque c'est la même chose dans d'autres domaines comme la science.<br /><br />Ces attaques montrent la faillite du système sécuritaire mis en place en France. Les outils de sécurité employés ne sont pas assez efficaces. Même chose pour le personnel. Pourtant, la France a d'excellents spécialistes dans ce domaine. <br /><br />Les concours indépendants faits notamment par Eric Filiol confirment ainsi le peu d’efficacité des antivirus (cette année, ce sera autour des firewall d’être testés, on va bien rire…).<br /><br />Le plus drôle est que l'ANSSI, via son site, recommande de mettre à jour son PC. Or d’après ce que je sais plus d’un PC des ministères n’est pas à jour et les pare-feux installés sont perfectibles…<br /><br />Quant aux ministres qui multiplient à l’envi les commentaires rassurants (« on a rien volé d’important » sauf qu’ils oublient de dire que les services « compétents » ont mis des semaines à s’apercevoir qu'il y a avait une attaque…) ils n’appliquent que la bonne règle de com’.<br /><br />Mais au-delà de tout ca, c’est la fiabilité de la crypto qui est enjeu et qui n’est pas efficace (mais personne ne le dit). Le pire est à venir. A côté de ca, la crise financière actuelle sera de la rigolade.<br /><br />A la place de s'attaquer aux téléchargements illégaux via HADOPI, l'Etat ferait mieux de s'occuper des vrais problèmes en mettant en place une politique efficace et pragmatique.Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com2tag:blogger.com,1999:blog-2804766662206397212.post-66826208504626965402011-01-31T13:33:00.003+01:002011-01-31T14:20:23.127+01:00Kaspersky en péril ?Les sources de Kaspersky Suite 2008 ont été compromises le 29 janvier. Une information confirmée officiellement par l'éditeur aujourd'hui.<br /><br />Cela signifie que l'on (bien sûr des pirates...) peut <span style="font-weight:bold;">tout récupérer : le code source complet, les documents stratégiques de conception, le mot de passe de l'archive...</span><br /><br />Pas la peine d'être un génie en piratage puisque ces précieux fichiers sont disponibles sur Pirate Bay et en Direct Download ! Une centaine de personnes les proposent en téléchargement en ce moment et une quinzaine sont en train de les récupérer...<br /><br />Bref de quoi mettre en péril l'éditeur et <span style="font-weight:bold;">SURTOUT contourner cet antivirus.</span><br /><br />Selon l'éditeur, la personne responsable a été rapidement arrêtée et a été condamnée à 3 ans de prison avec sursis pour des infractions à l'article 183 du Code pénal de Russie.<br /><br />Une mauvaise nouvelle au moment où Kaspersky Lab <a href="http://www.kaspersky.com/fr/news?id=207217256">annonce</a> son partenariat avec General Atlantic LLC (GA), un important fonds mondial d’investissement en capital de croissance.Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-10822451949510439052010-12-15T15:43:00.001+01:002010-12-15T15:45:54.409+01:00Sécurité informatique : le pire est à venirLes pirates ont l’embarras du choix. <br /><span style="font-weight:bold;"><br />Ils vont pouvoir s'attaquer à de nouvelles cibles et notamment aux processeurs installés sur les PC.</span> L’équipe du laboratoire de virologie d’Eric Filiol (ESIEA) a en effet identifie et testé des techniques permettant de cibler, via des attaques de malware, non plus des systèmes d’exploitation mais des processeurs. Pour schématiser, <span style="font-weight:bold;">le virus est capable de déterminer et d'identifier le type de processeur (marque, série, type, voire s’il s’agit d’une version nationale ou export) et de décider d'attaquer ou non.</span><br /><br /><span style="font-weight:bold;">Cette technique pourrait être utilisée dans le cadre d’une cyber attaque.</span> Scénario possible : attaquer l’Iran (ce qui n’est pas de la science-fiction comme le révèle <span style="font-weight:bold;">Wikileaks</span>). Si l’attaquant sait que ce pays a acheté des machines ayant toutes le même processeur et qu’elles vont être utilisées dans son programme nucléaire, il peut être facile de lancer une attaque efficace et sans être repéré.<br /><br /><span style="font-weight:bold;">Autre piste pour les pirates : les documents bureautiques.</span> Il est en effet possible d’infecter un PC très simplement (en plaçant un cheval de Troie ou trojan) via Office 2010 ou OpenOffice. <span style="font-weight:bold;">L’équipe d’Eric Filiol a, là aussi, démontré que les antivirus n’y voyaient que du feu ! </span><br /><br />Autre variante d’attaque : la création d’une clé de registre en utilisant les macros dites de confiance des suites bureautiques.<br /><br />Les éditeurs d'antivirus ne sont pas prêts de chômer (encore que certains fassent plus de bruit qu'autres choses, c'est-à-dire améliorer leur logiciel...).Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-33059147097739899932010-12-15T14:55:00.006+01:002010-12-15T15:50:39.073+01:00Les comparatifs d'antivirus : aucun intérêtDans la presse féminine, on a droit aux dossiers "Spécial régime" - avant l'été - et "Spécial repas de fêtes" au moment de Noel. C'est ce qu'on appelle dans le métier des "marronniers", c'est-à-dire des sujets qui reviennent à date fixe.<br /><br />La presse informatique a aussi ses marronniers avec notamment le "Comparatif des antivirus". Tous les sites et journaux nous ont proposé leurs études. <span style="font-weight:bold;">Dans tous les cas, il en ressort les mêmes constats :</span><br /><br />1-Les gros éditeurs d’antivirus arrivent toujours en tête (les mêmes qui achètent de la pub…).<br />2-On compare toujours des suites alors qu’aucune suite n’est parfaite. Principal argument avancé : « une suite d’un éditeur est plus cohérente (moins de conflits) et plus facile à gérer ». Ah bon ? Sous Seven, je n’ai pas de suite et je n’ai pas pour autant de soucis !<br />3-On annonce des taux de détection élevés sans donner les moyens de reproduire le test fait par le média. Aucun intérêt « scientifique ». Et cette détection élevée est en contradiction avec différentes études et <a href="http://securiteoff.blogspot.com/2010/05/challenge-les-antivirus-pas-assez.html">concours </a>indépendants qui révèlent au contraire le très faible niveau de détection des antivirus et leurs faibles protections contre des <a href="http://securiteoff.blogspot.com/2009/10/les-antivirus-faciles-attaquer.html">attaques </a>!<br /><br />Bref, <span style="font-weight:bold;">ce genre de comparatif trompe le consommateur qui se croit bien protégé.</span>Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-8897699815185692982010-09-16T09:14:00.004+02:002010-09-16T09:27:50.017+02:00Vive les hackersLes hackers ne sont pas des pirates. Pour ce premier billet de la rentrée, voici un entretien sans langue de bois avec Eric Filiol, Directeur du laboratoire de virologie et de cryptologie opérationnelles - ESIEA Ouest.<br /><br /><span style="font-weight:bold;">1-Il y a de plus en plus de conférences sur la sécurité, que pensez-vous de cette multiplication ?</span><br />Eric Filiol : C'est la preuve que l'approche universitaire et académique a fait son temps. Elle ne produit rien, affirme beaucoup, ne prouve rien et a un impact opérationnel nul. Ce n'est pas un hasard si les grandes avancées en sécurité et en cryptographie de ces trois dernières années ont été présentées à Black Hat, CCC, PacSec, Hack.lu. Le hacker prouve ce qu'il avance, ça marche et il l'a code. Donc c'est opérationnel. L'universitaire lui se pose la question de savoir si cela marche sur le papier. Or, les Etats financent à fonds perdus une recherche qui ne sert à rien, c'est du gaspillage. Pire, ces universitaires nous ont entrainés dans ce que je n'hésite pas à appeler une bulle technologique/scientifique spéculative. <br />Il faut savoir que toute la sécurité informatique (banques, vote électronique, commerce électronique, sécurité des antivirus....) repose sur une cryptographie dont personne n'a jamais prouvé la validité et la solidité. <span style="font-weight:bold;">Le jour où le seul RSA va tomber (parce qu'il tombera) ce sera un séisme mondial, à côté duquel la crise de 29 et celle de 2009 seront une promenade de santé.</span> <br />Et j'accuse directement les universitaires de nous avoir entrainés au bord du gouffre. Les hackers eux prouvent, jour après jour, que tout ce que l'on nous vend peut être attaqué (on peut citer le cas du quantique; ça marche sur le papier mais les hackers le contournent). Je pense que le Grand emprunt ne devrait pas aller aux universités mais aux hackers organisés sous la tutelle de l'État à son profit et à celui des grandes entreprises. <br /> <br /><span style="font-weight:bold;">2-Vous êtes intervenu dans différentes conférences sur la sécurité informatique. Quel bilan en tirez-vous ?</span><br />Je suis intervenu essentiellement dans le domaine de la cryptologie (et plus particulièrement la cryptanalyse) et la virologie. En fait, <span style="font-weight:bold;">ces conférences sont un espace de stimulation extraordinaire</span> et j'y retrouve ma culture opérationnelle militaire. Chaque conférence est une remise en question personnelle. Je descends dans l'arène, rien n'est acquis par avance, je dois faire mes preuves et je dois prouver ce que j'ai fait et codé les choses. Cela ne m'empêche pas de passer par une validation théorique préalable mais le but est l'opérationnel. <br />Pour ma part, les conférences académiques ne m'apportent plus rien (la veille technologique que je maintiens le prouve). Et pire, on commence à voir des articles et résultats qui sont soit faux soit "enjolivés". Dans les conférences de hacking, je peux publier des codes, organiser des tutoriaux pratiques (à Brucon et Hack.lu je vais animer une séance d'attaque en cryptologie façon travaux pratiques). Je peux organiser des challenges réels et puis on peut faire des choses comme à iAWACS qui n'avaient jamais été faites. <br /><br /><span style="font-weight:bold;"> <br />3-On parle de plus en plus d’embauche de hackers par des gouvernements et des organismes officiels comme la NSA. Quelle est la situation en France ?</span><br />Les entreprises et les gouvernementaux ont besoin de cette communauté. C'est la raison pour laquelle les conférences de hacking sont suivies par une forte majorité de gens venant de ces deux sphères. A la seule Black Hat Las Vegas, on voit le FBI, le NCIS, la CIA, la NSA.... en Allemagne le BSI et le BND sont toujours là. Le CTO du projet Honeynet (Sébastien Tricaud, un hacker inconnu en France) traite directement avec les représentants étatiques. <span style="font-weight:bold;">Des pays comme l'Allemagne et les USA sont très en avance : depuis plus de 30 ans ils ont organisé et soutenu leurs hackers.</span> En France, nous avons nous l'article 323 du CP. On a diabolisé les hackers. Monter iAWACS n'a pas été facile mais les instances nationales ont compris l'urgence de changer le fusil d'épaule. Cette prise de conscience sera-t-elle accompagnée du courage nécessaire pour remettre en cause et challenger l'hégémonie des universités et de quelques "sérails autorisés" (comme Normal Sup en crypto par exemple) et qui ont fait beaucoup de mal à la France ?Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-11831349097262785482010-07-28T17:34:00.005+02:002010-07-28T17:41:03.595+02:00Testez DrWeb pour Androïd !L'éditeur russe Doctor Web, reconnu pour la qualité de son antivirus, s'intéresse de plus en plus aux terminaux mobiles. la preuve, il s'apprête à sortir DrWeb pour Androïd.<br /><br />Ce nouveau produit scanne tout le système de fichiers, ainsi que la mémoire du téléphone où sont sauvegardées les applications. Les objets malveillants dépistés seront mis en quarantaine par Dr.Web. Quand le moniteur de fichiers est activé, Dr.Web analyse chaque logiciel, installé dans la mémoire interne du portable et chaque fichier, enregistré sur la carte SD. <br /><br />Pour l'instant, c'est une bêta test. Vous pouvez la <a href="http://beta.drweb.com/?lng=en">tester</a>.<br /><br />Pour installer Dr.Web pour Android il est nécessaire de suivre les conseils de l'éditeur :<br /><br />1. Connecter le portable à l’ordinateur à l’aide de la jonction USB.<br /><br />2. Sélectionner l’option d’identification du portable comme disque.<br /><br />3. Copier le fichier drweb-600-android-beta.apk sur la carte SD.<br /><br />4. Déconnecter le portable de l’ordinateur.<br /><br />. Faire exécuter sur le portable un gestionnaire de fichiers (par exemple, ASTRO de l’Android Market).<br /><br />6. Ouvrir le dossier /sdcard et y trouver le fichier drweb-600-android-beta.apk.<br /><br />7. Faire exécuter l’installation via le gestionnaire de logiciels standard.<br /><br />Pour l’utilisation ultérieure de l’antivirus, vous aurez besoin d’un fichier clé que vous pouvez obtenir avec le fichier d’installation sur la page de téléchargement. <br /><br />Dommage qu'Apple n'autorise pas ce genre d'antivirus sur son iPhone et iPad...Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-25779818037349695992010-07-13T09:50:00.004+02:002010-07-13T10:05:00.041+02:00Sécurité de Linux et de MacOS : halte aux mensonges !Régulièrement, on peut lire dans la presse et dans des blogs, des commentaires affirmant qu'être sous Linux ou MacOS c'est être en sécurité.<br /><br />Le discours est toujours le même : il n'y a pas de virus comme sous Windows ! Divers arguments sont avancés comme la structure du noyau et la part de marché des distributions GNU/Linux.<br /><br />Sans entrer dans le détail car il faudrait plusieurs billets, la situation n'est pas aussi tranchée.<br /><br />Le <a href="http://secunia.com/gfx/pdf/Secunia_Half_Year_Report_2010.pdf">rapport </a>semestriel de Secunia montre justement un rapport entre part de marché et vulnérabilités : Depuis 2005, Secunia note qu'Apple, Oracle et Microsoft sont responsables de 38 % du total des vulnérabilités, ce qui représente également 16 % des avis de sécurité annuels de Secunia. <span style="font-weight:bold;">Pour Secunia, c'est aussi la preuve que des parts de marché importantes impliquent un nombre élevé de vulnérabilités</span><br /><br />Le <a href="http://securiteoff.blogspot.com/2010/05/challenge.html">concours </a>d'antivirus organisé par l'ESIEA montre que justement que les OS sont faillibles à cause d'applications tierces (un des participants a d'ailleurs utilisé une faille d'OpenOffice pour leurrer les AV).<br /><br /><span style="font-weight:bold;">D'ailleurs le rapport de Secunia confirme en effet que ce sont bien les appli tierces qui présentent le plus de risques pour les OS.<br /></span><br /><br />Secunia prend l'exemple du PC Windows typique d'un utilisateur final avec 50 programmes installés. Ce PC devra faire face à 3,5 fois plus de bugs de sécurité dans les 24 programmes tiers fonctionnant dessus le système d'exploitation que dans les 26 programmes Microsoft installés. Un ratio qui devrait augmenter de 4,4 en 2010.<br /><br /><span style="font-weight:bold;">En fait, la sécurité des distrib' linux vient surtout (principalement ?) de la gestion des paquets.</span> A la différence de Windows où l'on peut télécharger un soft depuis n'importe quel site, avec les distrib' GNU/Linux, le plus recommandé est de passer par le gestionnaire ad hoc, même si on peut aussi installer depuis un autre site. <br />D'ailleurs, cette facilité d'installer et de télécharger des appli depuis n'importe quel site est une menace : <span style="font-weight:bold;">la preuve avec Google qui a décidé de faire le ménage des extensions. Avec Apple c'est peut-être fermé (app store) mais les risques sont plus faibles. Mais pas nuls bien sûr.</span><br /><br />Tout cela pour dire que la sécurité n'est pas une affaire de logiciels (contrairement au discours marketing des éditeurs d'AV) et d'OS; c'est une affaire humaine. L'utilisateur doit être vigilant.<br /><span style="font-weight:bold;"><br />Pour ceux qui veulent approfondir sur sujet (délicat et... sujet à polémiques), je les invite à lire les références suivantes</span> :<br /><br />- HS n°32 de Linux magazine consacré aux virus sous GNU/Linux<br /><br />- "Les virus informatiques : théorie, pratique et applications" d'Eric Filiol. Ed. Springer. Un excellent livre (même si certains passages sont hors de portée de mes connaissances...) qui est la référence ultime et objective.Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-375768475440286022010-06-22T15:34:00.014+02:002010-06-22T16:02:47.335+02:00Concours antivirus : les commentaires du PDG de DrWeb<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://2.bp.blogspot.com/_U-EndduKblM/TCC_FKWD4fI/AAAAAAAAASo/AIBGw9nmxd0/s1600/Labo+DrWeb.gif"><img style="float:left; margin:0 10px 10px 0;cursor:pointer; cursor:hand;width: 400px; height: 300px;" src="http://2.bp.blogspot.com/_U-EndduKblM/TCC_FKWD4fI/AAAAAAAAASo/AIBGw9nmxd0/s400/Labo+DrWeb.gif" border="0" alt=""id="BLOGGER_PHOTO_ID_5485594441534398962" /></a><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br />Un peu plus d'un mois après la seconde édition du <a href="http://securiteoff.blogspot.com/2010/05/challenge.html">concours </a>d'antivirus, Boris Sharov, Pdg de l'éditeur russe Doctor Web (en photo, le laboratoire de Saint Petersbourg), répond aux questions de SecuriteOff :<br /><br /><span style="font-weight:bold;">Que pensez-vous de ce concours ?<br />Boris Sharov </span>: Il y a eu de nombreuses discussions sur la methodologie. Comme toujours, iAWACS est ouvert et il est transparent. On peut donc toujours discuter franchement et proposer ses arguments au cas où l'on n'est pas d'accord avec les conclusions des organisateurs.<br /><br /><span style="font-weight:bold;">Le plus étonnant - ou inquiétant - est qu'une attaque a reposé sur un code de 3 lignes vieux de 10 ans. Les antivirus n'avaient pas mis ce genre d'attaques dans leurs bases ?</span><br /><span style="font-weight:bold;">B.S </span>: Non, les antivirus ne sont pas sensés faire ca. Je pourrais comparer ces trois lignes de code à une ligne très éloquante - format c: très destructive, on le sait, mais aucun antivirus ne va jamais détecter ce code. On n'inclut pas des choses potentiellement dangeureuses de ce genre dans les bases; c'est pas le travail d'un antivirus.<br /><br /><span style="font-weight:bold;">On peut se demander si le grand public va continuer d'acheter des AV payants étant donné qu'ils ne sont pas meilleurs que le seul gratuit de ce challenge (Avast) ?<br />B.S</span> : Le grand public est très segmenté. En plus, ça dépend des régions du monde. En Chine, le grand public n'achète presque pas les antivirus payants. D'ailleurs, la Corée du Sud s'engouffre rapidement dans le gratuit. Mais le nombre de personnes préférant pourtant acheter ce genre de logiciel augmente, du moins, dans les pays où DoctorWeb opère.<br /><br /><br /><span style="font-weight:bold;">Quelles mesures allez-vous prendre ?<br />B.S</span> : Je ne crois pas qu'on puisse prendre des mesures particulières. Nous essayerons de rendre plus clair notre point de vue aux organisateurs.<br /><br /><span style="font-weight:bold;">Est-ce qu'une suite de sécurité aurait été plus efficace ?<br />B.S </span>: Certainement pas !<br /><br />Boris Sharov, merci.Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-2233766876076753032010-06-08T11:42:00.004+02:002010-06-08T18:06:17.953+02:00Les virus se multiplient sur les smartphonesBienvenue dans un monde sans fil ! Le nombre de codes malveillants repérés sur les smartphones a plus que doublé au cours des six derniers mois selon la société Belvédère.<br /><br /><br /><span style="font-weight:bold;">Les spywares (logiciels espion) sont les principaux codes malveillants constatés sur les BlackBerry.</span> Pourquoi ? Selon Veracode, c'est la présence très répandus des téléphones de RIM dans les entreprises qui expliquerait cette particularité. <span style="font-weight:bold;">De nombreux Blackberry contiennent en effet de nombreuses données confidentielles d'entreprises, autant de cibles potentielles pour les pirates et offices de l'espionnage industriel.</span><br /><br />De leur côté, les<span style="font-weight:bold;"> téléphones Windows Mobile sont plutôt confrontés à des programmes malveillants plus "classiques". Quant à l'OS Androïd, il soufre des deux maux.</span>Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-58033476196092885442010-06-03T11:22:00.003+02:002010-06-03T11:35:14.918+02:00Les failles de sécurité sur l'iPhone se multiplientC'est la rançon du succès. Il ne se passe pas une semaine sans qu'un expert en sécurité ne révèle une faille de sécurité plus ou moins grave (et plus ou moins facile à lancer) concernant le smartphone d'Apple.<br /><br />Hier, un spécialiste de la sécurité informatique chez Linx (London Internet Exchange), indique qu'une <span style="font-weight:bold;">vulnérabilité permet d’accéder à des données présentes sur l’iPhone même si ce dernier est protégé par un mot de passe.</span><br /><br />Cette faille a été découverte un peu par hasard en utilisant le système d’exploitation Ubuntu 10.04.<br /><br />Une fois connecté en USB, le téléphone peut être à la merci d'un pirate qui pourrait accéder au contenu et insérer un code malveillant.<br /><br />Autre faille révélée par un autre expert : <span style="font-weight:bold;">la possibilité de l'iPhone de se connecter de façon automatique à certains réseaux wi-fi est une opportunité pour les pirates d'accéder là ausi au contenu du smartphone.</span><br /><br />Quelles conclusions en tirer ? La révélation de ces failles est une suite logique. Le succès et la part de marché des appareils d'Apple (iPhone et iPad) attirent le monde entier. En bien et en mal.<br /><br />Pour les experts en sécurité et les pirates, c'est aussi un moyen de faire parler d'eux. Un coup de pub sur le dos d'Apple ! Car, <span style="font-weight:bold;">dans la plupart des cas, les attaques sont possibles mais difficiles à organiser pour Madame Michu.</span><br /><br />Les risques sont donc limités. N'empêche, <span style="font-weight:bold;">ces informations confirment que l'OS d'Apple n'est pas aussi blindé que le laisse croire la marque. Le problème est qu'Apple n'a pas autorisé de logiciels de sécurité comme il en existe sur d'autres OS mobiles.</span> Certes, ces logiciels de sécurité ne sont pas parfaits mais ils limitent les risques.<br /><br /><span style="font-weight:bold;">Les utilisateurs doivent donc se montrer vigilant</span>s : ne pas cliquer sur n'importe quel email et pièce jointe reçus, mettre à jour son iPhone, ne pas utiliser un iPhone craqué (c'est à vos risques et périls), mettre un mot de passe "fort" pour le chiffrement...Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com1tag:blogger.com,1999:blog-2804766662206397212.post-69443467938762827622010-06-03T11:10:00.002+02:002010-06-03T11:16:17.044+02:00Failles de sécurité : Microsoft ne dit pas tout...Lors d'une réunion qu'il a tenu avec des journalistes au siège de Redmond, <span style="font-weight:bold;">Mike Reavey, directeur du Microsoft Security Response Center (MSRC), a admis que « <span style="font-style:italic;">l'entreprise ne communiquait pas publiquement sur toutes les failles de sécurité qu'elle corrigeait</span> » avec ses mises à jour. </span><br /><br />En lisant cette info sur le site <a href="http://www.espace-microsoft.com/fr/actualites/display.asp?id=20891">Espace </a>Microsoft, on apprend que « <span style="font-style:italic;">Microsoft communique un numéro de Common Vulnerabilities and Exposures (CVE) unique lorsque plusieurs failles sont concernées par la même vulnérabilité, visées par à un même vecteur d'attaque et une manœuvre de contournement identique. Si l'ensemble de ces bugs partagent les mêmes propriétés, alors ils ne sont pas déclarés séparément</span>, » a expliqué Mike Reavey.<br /><br />Cette absence de divulgation de correctifs par Microsoft a été dévoilée au début du mois par Core Security Technologies, laquelle a mis en évidence trois patchs « muets » dans les correctifs MS10-024 et MS10-028 qu'elle a décortiqué.<br /><br />Microsoft n'est pas le seul éditeur à faire des cachoteries. <span style="font-weight:bold;">Adobe a également gardé le silence sur certains correctifs de vulnérabilité.</span> Une info confirmée lors de cette conférence de Microsoft par Brad Arkin, responsable de la sécurité et de la confidentialité des produits chez Adobe.<br /><br /><span style="font-weight:bold;">Ces révélations ne sont pas surprenantes. Dans un <a href="http://securiteoff.blogspot.com/2010/02/linux-moins-de-failles-de-securite-que.html">billet </a>publié en février dernier, j'évoquais déjà cette question avec Eric Filiol...</span>Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-30317911042812679472010-06-02T13:39:00.010+02:002010-06-02T13:54:44.045+02:00Ne pas installer un antivirus est une grave erreurLes résultats d'un sondage sont inquiétants. Selon une étude menée par l'éditeur de logiciel de sécurité Avira, <span style="font-weight:bold;"><span style="font-weight:bold;">un internaute sur dix surfe encore sur Internet sans la moindre protection antivirus. </span><br /></span><br />Un quart des utilisateurs de logiciels antivirus ignorent celui-ci et ferment tout simplement les avertissements d’un clic de souris. Heureusement, "<span style="font-style:italic;">la plupart des internautes utilisant des logiciels antivirus se soucient de la sécurité de leur ordinateur et suppriment manuellement les logiciels malveillants. D’autres utilisateurs inspectent tout d’abord les paramètres du scanner de virus, puis s’en remettent entièrement à lui</span>", explique l'éditeur.<br /><br />Pourquoi ces révélations (qu'il faut néanmoins nuancer car elles ne peuvent prétendre à aucune valeur "scientifique"*) sont-elles inquiétantes, voire désespérantes ? <br /><br />Depuis de nombreuses années, tous les experts et les éditeurs de logiciels de sécurité (c'est leur métier...) répètent à l'envi que l'installation (et la mise à jour automatique) d'un antivirus - mais aussi d'un parefeu (firewall) - est indispensable.<br /><br />Evidemment, il y aura toujours des personnes pour dire qu'il faut migrer vers une distribution GNU/<a href="http://securiteoff.blogspot.com/2009/10/linux-moins-securise-que-windows.html">Linux </a>(comme Ubuntu par exemple pour le grand public) ou qu'elle n'ont jamais eu de virus malgré l'absence d'un AV sur leur PC. <br /><br />Ces affirmations ne font rien avancer. Certes, <span style="font-weight:bold;">tous les antivirus ne se valent pas</span> (les <a href="http://securiteoff.blogspot.com/2010/05/challenge.html">tenors </a>du secteur étant mêmes les plus mauvais !). Mais <span style="font-weight:bold;">l'installation d'un tel logiciel est nécessaire sous Windows car il réduit les risques d'infection</span>. Oui, il réduit mais ne les empêche pas à 100% contrairement à ce que prétendent certains éditeurs dans leurs publicités mensongères.<br /><br /><span style="font-weight:bold;">Outre l'installation d'un antivirus, il est INDISPENSABLE de ne pas tenter le diable </span>: ne cliquez jamais sur une pièce jointe ou un lien internet contenu dans un email envoyé par un inconnu, changez régulièrement de <a href="http://securiteoff.blogspot.com/2009/12/les-bons-mots-de-passe-pour-etre.html">mot </a>de passe fort, mettez à jour votre système d'exploitation et TOUS vos logiciels... <br /><br />* Cette enquête s'appuie sur les réponses données par 5811 visiteurs sur le <a href="www.free-av.com">site </a>de l'éditeur.Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0tag:blogger.com,1999:blog-2804766662206397212.post-48122729228651800542010-06-02T10:52:00.003+02:002010-06-02T10:58:46.642+02:00Module Firefox anti HADOPI : nouvelles versionsDeveloppée par Eric Filiol et Eddy Deligne de l'école informatique ESIEA, la technologie <a href="http://www.esiea-recherche.eu/perseus.html">PERSEUS </a>bénéficie de deux nouvelles versions. <br /><br />Premièrement, la version destinée à Windows 7 est maintenant stable. <br /><br />Deuxièmement, les utilisateurs sous MacOS peuvent tester la version compatible. Mais attention, elle n'est pas encore définitive.<br /><br />Pour rappel, ce module destiné au navigateur Firefox permet entre autres :<br />- une protection contre l'activité d'espionnage de codes malveillants à grande échelle (ex. botnets qui pour éviter la détection préférent écouter sur les ports non standards plutôt que de hooker des ressources surveillées par les antivirus, enfin ceux qui le font réellement).<br />- <span style="font-weight:bold;">une protection contre les écoutes privées de type officines</span> plus ou moins légale comme celles qui traquent les internautes qui téléchargent (illégalement) de la musique ou des vidéos.Philippehttp://www.blogger.com/profile/17300377459311786844noreply@blogger.com0