Hier soir, ARTE a proposé une thématique sur la cyberguerre. Les deux reportages étaient intéressants et le débat (avec notamment Eric Filiol) instructif même s'il était un peu court.
Vous pouvez les voir ou revoir ici :
http://videos.arte.tv/fr/videos/la_guerre_invisible-3945070.html
http://videos.arte.tv/fr/videos/hackers_ni_dieu_ni_maitre-3945076.html
http://www.arte.tv/fr/Comprendre-le-monde/Hackers--les-nouveaux-ma_C3_AEtres-du-monde/3914802.html
Rediffusion vendredi 10 juin 2011 à 10H00.
mercredi 8 juin 2011
jeudi 26 mai 2011
La sécurité informatique : un échec ?
Antivirus, pare-feu, logiciel anti-espions, chiffrement... : les solutions pour sécuriser ses données et connexions sont multiples. Pourtant, on a le sentiment que cette pléthore d'outils ne sert pas à grand chose.
Pourquoi être un peu (beaucoup ?) déprimé ?
Parce que les exemples montrant que cette débauche de moyens est inutile car mal ou, pire, pas employée se multiplient à l'envi !
Deux exemples parmi d'autres dans l'actualité :
- 40% des personnes interrogées se seraient déjà fait voler ou auraient déjà perdu un mobile. Et la moitié de ces appareils volés ou perdus contenait des données professionnelles critiques. C'est ce qui ressort d'une étude menée par McAfee et Carnegie Mellon (plus de 1500 personnes de 14 pays, dont la France, ont répondu à cette enquête).
- Comodobr, un revendeur officiel de certification SSL du groupe Comodo, à été piraté.
C’est la base de données de celui-ci qui a été dérobée. Elle comprend des détails sur sa propre clientèle, comme des noms d’organisation, adresses, téléphones, noms de domaine, type de serveurs Web et des numéros de série.
Faut-il le rappeler encore (éternellement ?) : les données confidentielles ne doivent pas être sur n'importe quel support et doivent être chiffrées.
Mais le plus inquiétant est que des sociétés spécialisées dans la sécurité informatique sont incapables de protéger leurs réseaux et leurs données...
Pourquoi être un peu (beaucoup ?) déprimé ?
Parce que les exemples montrant que cette débauche de moyens est inutile car mal ou, pire, pas employée se multiplient à l'envi !
Deux exemples parmi d'autres dans l'actualité :
- 40% des personnes interrogées se seraient déjà fait voler ou auraient déjà perdu un mobile. Et la moitié de ces appareils volés ou perdus contenait des données professionnelles critiques. C'est ce qui ressort d'une étude menée par McAfee et Carnegie Mellon (plus de 1500 personnes de 14 pays, dont la France, ont répondu à cette enquête).
- Comodobr, un revendeur officiel de certification SSL du groupe Comodo, à été piraté.
C’est la base de données de celui-ci qui a été dérobée. Elle comprend des détails sur sa propre clientèle, comme des noms d’organisation, adresses, téléphones, noms de domaine, type de serveurs Web et des numéros de série.
Faut-il le rappeler encore (éternellement ?) : les données confidentielles ne doivent pas être sur n'importe quel support et doivent être chiffrées.
Mais le plus inquiétant est que des sociétés spécialisées dans la sécurité informatique sont incapables de protéger leurs réseaux et leurs données...
lundi 23 mai 2011
iAWACS 2011 : des défis pour les hackers
Organisé tous les ans par l'ESIEA et Eric Filiol, le challenge forensics d'iAWACS 2011 est maintenant ouvert. Le blog Operational cryptology and virology lab précise que :
Ce challenge est inspiré d'un cas réel à partir duquel une nouvelle technique de dissimulation d'information a été conçue. Le but au travers de ce challenge est de tester la force et la sécurité de ce procédé sur une implémentation en conditions opérationnelles (et non académique).
Thème tactique : une attaque terroriste contre RSSIL 2011 est en préparation selon des rapports des services de renseignement. Un terroriste a été arrêté par les forces de police au moment où il récupérait un téléphone mobile dans une géocache. Malgré les efforts de la police scientifique, l'analyse du téléphone a échoué. Toutefois, certaines pistes ayant été pu être écartées avec raison, les experts sont convaincus que le répertoire Dcim contient un message secret.
Le terroriste a avoué qu'il attendait un appel sur ce portable qui devait lui indiquer l'emplacement d'une seconde géocache. Cette dernière devait lui permettre via une application sur une SD card d'accéder au message secret et donc à ses instructions. Malheureusement ce appel n'arrivera maintenant plus, les journalistes ayant révélé la capture du terroriste.
Serez vous assez malin et imaginatif pour trouver ce message secret et ainsi empêcher l'attentat contre les RSSIL 2011 ?
Conditions du challenge:
Ouverture : 22 mai 2011. Le fichier dcim.tgz contient le répertoire "Camera" (le téléphone est un Samsung Galaxy S).
Remise du prix (s'il y a un gagnant) ou indices techniques pour prolonger le challenge durant les RSSIL 2011.
Fin du challenge : 31 décembre 2011.
La solution doit être envoyée à iawacs@esiea.fr
Règles du challenge :
Le prix (5000 euros) sera attribué à la première personne qui enverra le message secret avec une description du mécanisme de dissimulation des données.
Ce procédé ne sera pas rendu public par les organisateurs (en revanche le gagnant est libre de publier toute information technique à ce sujet). Seule la solution (le message secret) sera publique.
Toute information technique partielle sera étudiée et pourra faire l'objet d'un prix d'honneur.
Ce challenge est inspiré d'un cas réel à partir duquel une nouvelle technique de dissimulation d'information a été conçue. Le but au travers de ce challenge est de tester la force et la sécurité de ce procédé sur une implémentation en conditions opérationnelles (et non académique).
Thème tactique : une attaque terroriste contre RSSIL 2011 est en préparation selon des rapports des services de renseignement. Un terroriste a été arrêté par les forces de police au moment où il récupérait un téléphone mobile dans une géocache. Malgré les efforts de la police scientifique, l'analyse du téléphone a échoué. Toutefois, certaines pistes ayant été pu être écartées avec raison, les experts sont convaincus que le répertoire Dcim contient un message secret.
Le terroriste a avoué qu'il attendait un appel sur ce portable qui devait lui indiquer l'emplacement d'une seconde géocache. Cette dernière devait lui permettre via une application sur une SD card d'accéder au message secret et donc à ses instructions. Malheureusement ce appel n'arrivera maintenant plus, les journalistes ayant révélé la capture du terroriste.
Serez vous assez malin et imaginatif pour trouver ce message secret et ainsi empêcher l'attentat contre les RSSIL 2011 ?
Conditions du challenge:
Ouverture : 22 mai 2011. Le fichier dcim.tgz contient le répertoire "Camera" (le téléphone est un Samsung Galaxy S).
Remise du prix (s'il y a un gagnant) ou indices techniques pour prolonger le challenge durant les RSSIL 2011.
Fin du challenge : 31 décembre 2011.
La solution doit être envoyée à iawacs@esiea.fr
Règles du challenge :
Le prix (5000 euros) sera attribué à la première personne qui enverra le message secret avec une description du mécanisme de dissimulation des données.
Ce procédé ne sera pas rendu public par les organisateurs (en revanche le gagnant est libre de publier toute information technique à ce sujet). Seule la solution (le message secret) sera publique.
Toute information technique partielle sera étudiée et pourra faire l'objet d'un prix d'honneur.
mercredi 4 mai 2011
La sécurité en entreprise : les conseils de Kaspersky
Reconnu pour la qualité de son antivirus, l'éditeur russe Kaspersky livre quelques conseils pour réduire les risques d'infection dans une entreprise ou des salariés en déplacement. Ils paraissent évident mais il est toujours intéressant de les rappeler :
1. Ne communiquez jamais votre mot de passe à quiconque, même pas à votre patron.
2. N’utilisez jamais les identifiants d’un collègue.
3. Employez des mots de passe « robustes » comptant au moins 8 caractères et mêlant des majuscules et des minuscules ainsi que des caractères spéciaux et des chiffres.
4. Ne désactivez jamais les logiciels de sécurité tels que les scanners antivirus ou les pare-feu (firewalls).
5. Abstenez-vous d’envoyer par e-mail des fichiers contenant des informations sensibles, de les transmettre sur des réseaux non cryptés et de les transporter sur des clés USB.
6. Ne laissez jamais votre ordinateur portable, tablette ou smartphone sans surveillance.
7. Verrouillez l’accès à votre ordinateur même lorsque vous vous absentez brièvement de votre poste.
8. Ne manipulez pas des données sensibles de l’entreprise sur votre ordinateur personnel.
9. Evitez les réseaux WiFi non cryptés lors de vos déplacements professionnels.
10. Faites attention aux informations que vous partagez sur les réseaux sociaux professionnels.
1. Ne communiquez jamais votre mot de passe à quiconque, même pas à votre patron.
2. N’utilisez jamais les identifiants d’un collègue.
3. Employez des mots de passe « robustes » comptant au moins 8 caractères et mêlant des majuscules et des minuscules ainsi que des caractères spéciaux et des chiffres.
4. Ne désactivez jamais les logiciels de sécurité tels que les scanners antivirus ou les pare-feu (firewalls).
5. Abstenez-vous d’envoyer par e-mail des fichiers contenant des informations sensibles, de les transmettre sur des réseaux non cryptés et de les transporter sur des clés USB.
6. Ne laissez jamais votre ordinateur portable, tablette ou smartphone sans surveillance.
7. Verrouillez l’accès à votre ordinateur même lorsque vous vous absentez brièvement de votre poste.
8. Ne manipulez pas des données sensibles de l’entreprise sur votre ordinateur personnel.
9. Evitez les réseaux WiFi non cryptés lors de vos déplacements professionnels.
10. Faites attention aux informations que vous partagez sur les réseaux sociaux professionnels.
lundi 2 mai 2011
Piratage : Le racket numérique

Cette méthode exige que le pirate maitrise les notions de cryptage mais elle est redoutable car l’internaute n’a aucun moyen de s’en sortir ou presque. Elle consiste à extorquer de petites sommes d’argent à des particuliers.
Inutile dans ce cas de déployer la grosse artillerie. Le courrier électronique suffit. Pour atteindre son but, le pirate va essayer d’introduire dans le PC visé des données compromettantes (photographies pédophiles notamment) ou d’y glisser un petit programme qui va rendre inaccessible une partie du disque dur. Et comme toujours, à l’insu de la personne.
Que ce soit les images ou la prise d’otage de documents personnels, l’internaute ne peut pas y accéder pour les supprimer car le pirate a protégé ses fichiers piégés par des techniques de chiffrement. A moins d’être un spécialiste de ce genre de protection, l’internaute n’a que ses yeux pour pleurer. Il n’y a donc que le pirate qui détient la clé permettant de déverrouiller les fameux fichiers. Il exige quelques dizaines d’euros qu’il faut verser sur un compte bancaire bien à l’abri d’un paradis financier ou sur un compte eGold.
Les premières tentatives remontent à 1991 avec un cheval de Troie baptisé AIDS. Sous couvert d’un logiciel d’information sur le SIDA, il utilisait le chiffrement de données pour extorquer une somme de 378 dollars. Ce genre d’attaque est ensuite réapparu sous diverses formes.
Surveillez votre e-réputation
Les rumeurs sont redoutables. Sur le web c’est encore pire que dans la vie « réelle » car votre nom ou votre image peut être modifié et calomnié par des auteurs qui brouillent les pistes sur le web. Difficile de contrôler ces dérives. L’une des solutions consiste à faire appel à des pros de la e-reputation (votre réputation électronique).
C’est le cas de ReputationSquad qui est en France la seule société spécialisée dans cette activité qui consiste à effectuer un suivi de votre présence en ligne et à remédier aux apparitions qui pourraient vous nuire (rumeurs, informations erronées, etc.). Un travail efficace mais payant. Ses tarifs vont ainsi de 9,90 euros par mois pour des missions ponctuelles à 99 euros par an pour un suivi sur le long terme.
C’est le cas de ReputationSquad qui est en France la seule société spécialisée dans cette activité qui consiste à effectuer un suivi de votre présence en ligne et à remédier aux apparitions qui pourraient vous nuire (rumeurs, informations erronées, etc.). Un travail efficace mais payant. Ses tarifs vont ainsi de 9,90 euros par mois pour des missions ponctuelles à 99 euros par an pour un suivi sur le long terme.
Sécurité informatique : Quatre réflexes pour éviter d'être piraté sur son PC et son smartphone
L'antivirus : votre ange gardien
Son rôle consiste à débusquer tous les virus tentant de s’immiscer dans votre PC ou mobile. Pour les repérer, il applique différentes méthodes. La principale consiste à analyser la signature des virus (en quelque sorte leur ADN). Il analyse aussi les comportements des programmes pour indiquer s'ils ont ou non une attitude bizarre. Sachez que les antivirus les plus connus ne sont pas les meilleurs !
Le pare-feux (ou firewall) : il surveille les connexions
Il agit comme le physionomiste d’une boite de nuit qui filtre les entrées et refoule les individus qui présentent selon lui une menace pour l’établissement. Le pare-feu surveille les connexions entrantes et surtout celles qui sortent du PC. S'il détecte une tentative d’intrusion ou une sortie suspecte, il vous avertit en affichant une petite fenêtre. Vous pourrez soit autoriser, soit bloquer la connexion.
Soyez à jour !
Qu'il s'agisse de votre PC ou de votre smartphone, veillez à mettre son système d'exploitation toujours à jour. Régulièrement, les éditeurs publient en effet des correctifs permettant de colmater une brèche dans laquelle pourrait s'engouffre un code malveillant. C'est un gage de sécurité encore trop souvent négligé...
Ne téléchargez pas n’importe où
Pour acheter un logiciel de sécurité vous pouvez vous rendre dans un magasin afin de repartir avec une boite et un CD. L’autre possibilité est de l’acheter en le téléchargeant sur le net. Allez uniquement sur le site de l’éditeur. Des petits malins envoient des emails ou font de la publicité sur la toile pour vous inciter à télécharger une version payante d'un soi-disant super antivirus ou d'une imitation. C'est un piège !
Inscription à :
Articles (Atom)