Sujet: Re: Sécurité informatique Mer 26 Mai 2010 - 0:20
Eric Filliol : “L’Etat doit s’appuyer sur les hackers”
25 mai 2010
Citation :
Eric Filiol est l’un des meilleurs experts français en matière de sécurité informatique. Mon article révélant qu’on trouve des milliers d’e-mails piratables sur les sites .gouv.fr ne l’a guère étonné. Dans l’interview qu’il a bien voulu m’accorder, il déplore l’absence de prise de conscience des responsables politiques des enjeux liés à la sécurité informatique (qu’il qualifie de “bling bling“), le peu de moyens accordés à ceux qui, au sein même de l’appareil d’Etat, en ont la charge, l’amalgame entre Hadopi et pédophilie (au risque de voir tout le monde commencer à chiffrer ses communications).
Sujet: Re: Sécurité informatique Ven 4 Juin 2010 - 16:20
Un Hacker Algérien de 21 ans condamné à une année de prison ferme
Publier le 3.06.10
Citation :
Hacker Algérien – Une affaire de piraterie électronique vient d’être traitée par le tribunal des délits près la cour de Batna. Un jeune homme âgé à peine de 21 ans a été condamné par le tribunal des délits près la cour de Batna à une année de prison ferme. Il est accusé de piraterie des sites des compagnies américaines.
Le jeune en question, habitant le quartier de Bouzorane, a été arrêté il y a quelques mois suite à des informations fournies par l’ambassade des États-Unis à Alger aux services de sécurité algériens sur les pratiques de ce jeune pirate. Il “craquait” des sites de grandes sociétés américaines pour extirper des informations confidentielles qu’il revendait à des hackers australiens, russes, turcs et d’autres pays de l’Europe de l’est.
Durant l’audience, le jeune hacker, Y. A., répondait sereinement aux questions des juges en disant qu’il ne faisait que revendre des systèmes d’informations de protection de sites internet en plus des services publicitaires aux intéressés sur le web. Le président lui rappelle qu’il est accusé d’avoir piraté des sites d’entreprises américaines dans le but de soustraire des données confidentielles pour les négocier contre des sommes d’argent importantes. Et qu’il est poursuivi également pour avoir revendu ces informations à des pirates virtuels des pays de l’Europe de l’est, d’Australie et de la Turquie.
Le jeune Batnéen, qui avait adopté le pseudonyme de “The White hat” sur le site de la corporation américaine spécialisée dans la protection des sites sur le Web “Safe Net Work”, piratait des données confidentielles. Il avait utilisé les services de Western Union pour régler ses transactions avec ses correspondants à l’étranger. Le jeune a été dénoncé par “Safe Net Work” au bureau fédéral d’investigations américain, le FBI, lequel, dans le cadre d’une convention internationale de sécurité, a remis ces informations à la police algérienne pour arrêter ce hacker.
Durant plus de deux heures, le juge a tenté de comprendre comment ce jeune homme, qui avait échoué au baccalauréat, a pu avoir une telle maîtrise des outils informatiques et des sites web de façon à nuire à des spécialistes du domaine.
Plus de 2 000 données classées confidentielles ont été mises en vente à raison de huit dollars l’information par Y. A. La défense de Y. A. a évidemment réfuté toutes ces accusations.
Le jeune hacker, issu d’une famille de cadres, n’avait pas l’intention d’enfreindre la loi, selon ses déclarations à la justice. Il ne savait pas qu’il était en train de pirater, a-t-il encore affirmé, et c’est seulement “la passion de l’informatique” qui l’a conduit jusque-là, dit-il. Finalement, il a été condamné à une année de prison ferme et à une amende de 50 000 DA.
Sujet: Re: Sécurité informatique Mar 3 Aoû 2010 - 0:47
Une fausse antenne GSM pour espionner les conversations
Benjamin Ferran, le Figaro - lundi 2 août 2010
Ce système à 1500 dollars, présenté lors d’un congrès de « hackers » ce week-end aux Etats-Unis, permet d’enregistrer les conversations mobiles de toute personne aux environs.
Citation :
Se mettre dans la peau d’un espion et enregistrer les appels mobiles qui transitent sur les téléphones aux environs ne nécessite plus de moyens élevés. Ce week-end, lors du congrès DefCon consacré à la sécurité à Las Vegas, le « hacker » Chris Paget a dévoilé une antenne de téléphonie mobile conçue à peu de frais, capable d’intercepter et d’enregistrer toutes les conversations passées à quelques dizaines mètres, sans se faire remarquer.
Des systèmes de ce type existaient déjà. Vendus par les équipementiers télécoms, ils coûtaient cher et étaient réservés aux forces de sécurité. En s’approvisionnant sur Internet, Chris Paget a conçu sa propre antenne GSM pour seulement 1500 dollars (1138 euros). Une fois activée, les téléphones environnants s’y connectent en priorité. Les antennes des opérateurs, situées plus loin, sont parasitées. Lors de la démonstration au DefCon, le « hacker » est parvenu ainsi à duper une trentaine de téléphones de son auditoire et à enregistrer une douzaine de conversations sur une clé USB, détruites par la suite.
La méthode souffre encore quelques limites. Elle ne permet pour l’instant d’espionner que les appels initiés près de l’antenne. En réception, ceux qui téléphonent sont directement aiguillés sur les répondeurs, puisque les opérateurs ont perdu la trace des téléphones détournés de leur réseau. Une solution pour se faire passer pour le mobile appelé serait à l’étude. L’autre limite majeure vient du type réseau. Les conversations doivent transiter par GSM, la norme mobile de deuxième génération, et non par la 3G. Un système de brouilleur de 3G permettrait de remédier à ce problème.
« La norme GSM est cassée »
Selon Chris Paget, cette trouvaille a avant tout valeur d’alerte. D’après lui, la norme GSM, utilisée par 80% des téléphones dans le monde, serait « totalement cassée ». En décembre 2009, l’algorithme de chiffrement, qui protège les conversations, avait déjà été brisé. Là, l’antenne qu’il a mise au point annihile tout le système de cryptage des appels. Interrogée, la GSM Association, qui représente les intérêts des opérateurs et des industriels, n’a pas démenti la possibilité d’un détournement. Mais elle a tenu à minimiser les risques, en invitant les utilisateurs de GSM les plus prudents à utiliser des méthodes de cryptage plus sophistiquées.
Cette trouvaille a été présentée alors que le marché de l’espionnage téléphonique connaît un profond bouleversement. Tous les smartphones de dernière génération peuvent accueillir des applications, derrière lesquelles il est possible de cacher des mouchards. Vendus quelques centaines d’euros sur Internet, ces logiciels d’écoute savent tenir un journal des appels, enregistrer les conversations et réexpédier les SMS. Mais ils nécessitent d’approcher physiquement du combiné pour y installer le mouchard, ne fonctionnent pas sur tous les types de téléphones (iPhone, Nokia, BlackBerry, Windows Mobile, le plus souvent) et sont détectables.
La pratique de l’espionnage téléphonique n’a cependant pas attendu les smartphones pour se développer. Bien avant le mobile, des pinces crocodiles posées sur les lignes fixes permettaient aux espions en herbe d’écouter des conversations sur les téléphones. Le code pénal s’y était déjà adapté. Le fait de capter, enregistrer ou transmettre sans le consentement de leurs auteurs des paroles prononcées à titre privé ou confidentiel peut être puni par une amende de 45.000 euros en France.
Sujet: Re: Sécurité informatique Mar 31 Aoû 2010 - 23:33
Réputée inviolable, la sécurité « quantique » a été hackée
Tristan Vey, le Figaro - mardi 31 août 2010
Une équipe de chercheurs a réussi à intercepter un message sur un réseau quantique, alors que cette technologie est censée être la plus sûre du monde.
Citation :
La cryptographie est la science du secret. La cryptographie « quantique », une discipline mettant en pratique les propriétés de la mécanique quantique dans le but de protéger certaines transmissions de données très sensibles. Pour le moment, rien ne permet d’égaler le niveau de sécurité atteint par ces systèmes (cette technologie arrive tout juste à maturité et n’a donc pas été encore largement mise en œuvre). On les a même longtemps pensé inattaquables. C’était sans compter sur l’acharnement de chercheurs norvégiens, allemands et espagnols qui viennent de mettre en défaut les deux principaux systèmes quantiques commercialisés. Leurs travaux sont publiés dimanche dans la revue Nature Photonics.
Lorsque deux personnes veulent communiquer secrètement (on appelle généralement l’émettrice « Alice » et le récepteur « Bob » l’espionne est appelée « Eve »), elles s’envoient des messages codés. Pour les décrypter, il faut que les deux personnes disposent de la « clé » qui permettra de les déchiffrer. Au départ seule Alice la détient. Et il ne faut surtout pas qu’elle soit interceptée quand elle est envoyée à Bob. C’est là que la cryptographie quantique intervient. Alice envoie la clé sous forme de photons émis un par un dans une fibre optique (une prouesse technologique particulièrement difficile). Bob réceptionne ces photons et mesure leurs propriétés. Ce sont elles qui vont lui permettre de reconstituer la clé. Pour s’en emparer, Eve doit elle aussi observer ces photons sans laisser de trace suspecte. Or la physique quantique explique qu’il est impossible d’observer un photon sans en modifier les propriétés. C’est le célèbre principe d’incertitude d’Heisenberg. En d’autres termes, Alice et Bob peuvent, en s’échangeant des informations par un canal standard, détecter immédiatement toute tentative d’espionnage : la cryptologie quantique est théoriquement inviolable.
Les deux principaux systèmes commercialisés mis en défaut
Si personne ne peut mettre en défaut la théorie, la mise en œuvre pratique n’est manifestement pas exempte de failles. Les mêmes chercheurs norvégiens avaient en effet montré en 2009 que l’utilisation d’une lumière laser pouvait perturber le détecteur censé donner l’alerte. En émettant un flash très bref, les Norvégiens avaient démontré qu’ils pouvaient « aveugler » ce compteur de photons. En implémentant cette méthode, ils ont réussi à récupérer l’intégralité de la clé sans déclencher la moindre alerte. Il aura tout de même fallu aux chercheurs plus de deux mois pour mettre en place leur « mouchard » sur les deux systèmes de cryptographie quantique les plus commercialisés au monde. Mais l’essentiel est là : la cryptographie quantique est vulnérable.
« Au final, nos travaux vont permettre de renforcer ces systèmes », appuie Vadim Makarov un des auteurs norvégiens de l’étude. Les chercheurs ont en effet travaillé en étroite collaboration avec la société leader du secteur afin qu’ils puissent apporter des modifications à leur produit avant la publication des résultats de l’étude. « La cryptographie quantique reste le nec plus ultra de la sécurité », conclut le chercheur.
Sujet: Re: Sécurité informatique Lun 5 Mar 2012 - 15:14
Découvrez qui vous espionne sur Internet (05/03/2012)
Citation :
La confidentialité a toujours été au cœur du débat sur Internet. En effet, les informations personnelles de chaque internaute peuvent être utilisées. Une nouvelle extension de Firefox permet de contrer ces pratiques.
Baptisée "Collusion", elle permet de suivre en temps réel les sites qui utilisent ou collectent vos informations personnelles et les liens qui les relient entre eux. Grâce à une infographie simple, l’internaute peut voir en un coup d’œil qui le surveille.
Sujet: Re: Sécurité informatique Ven 20 Avr 2012 - 11:14
La prévention des menaces en entreprise
vendredi 20 avril 2012
Citation :
Les menaces et les risques liés à la sécurité informatique n’ont jamais été aussi forts. Amélioration des technologies, sophistication des attaques, ouverture continue des réseaux, automatisation de l’ingénierie sociale, nouveaux moyens de communication plus difficilement contrôlables… Autant de facteurs qui expliquent en partie ce phénomène.
Check Point Software Technologies a souhaité ouvrir le débat sur l’évolution de ces menaces et les moyens de s’en prémunir.
Sujet: Re: Sécurité informatique Ven 20 Avr 2012 - 19:43
Le café protège la vue
20.04.2012, 21:55
Citation :
Les chercheurs du centre de recherches médicales de l’Université de Tokyo au Japon ont mis en lumière que boire du café permet de diminuer efficacement les conséquences négatives liées aux longs travaux devant les ordinateurs. Le café favorise le larmoiement qui diminue sensiblement l’apparition du syndrome de la sécheresse de l’œil.
Une tension excessive de l’œil, liée avec des longues heures de travail face à un ordinateur, troublent rapidement le processus de fabrication des larmes. La muqueuse et la cornée ne baignent donc pas dans assez de liquide. Les médecins viennent de montrer que le café est capable de réparer avec facilité la situation.
Sujet: Re: Sécurité informatique Mar 24 Avr 2012 - 23:58
FBI 300 000 internautes privés de connexion en juillet
24/04/2012
Citation :
La police fédérale américaine a prévenu lundi qu'environ 300 000 internautes à travers le monde pourraient être privés de connexion à compter de juillet, après l'expiration d'un système de sécurité temporaire mis en place en réponse à un réseau de pirates informatiques.
Le FBI encourage les internautes à se connecter dès que possible sur le site [ www.dcwg.org ], afin de savoir s'ils ont ou non été infectés par un réseau de pirates informatiques qui avait été démantelé en novembre 2011, a indiqué une porte-parole de la police fédérale, Jenny Shearer.Le FBI estime que jusqu'à 568 000 ordinateurs ont été infectés par un logiciel installé par les pirates.Ce logiciel reprogrammait les ordinateurs et redirigeait leurs utilisateurs à leur insu vers des sites frauduleux, sur lesquels les internautes atterrissaient après avoir tapé une adresse régulière.
Les experts en matière de sécurité informatique ont annoncé avoir découvert un virus qui pendant 5 ans collectait les informations confidentielles sur le territoire de l'ensemble du Proche-Orient.
Un représentant de la société russe « Laboratoire de Kasperski » a déclaré que le virus nommé Flame volait l'information par tous les moyens possibles y compris les captures d'écran, l'enregistrement des conversations à l'aide des micros branchés, le piratage des textos.
Le virus attaquait les systèmes gouvernementaux, commerciaux et privés notamment en Iran, Israël, au Soudan, en Syrie, au Liban, en Arabie saoudite et en Egypte. De l'avis de l'expert la complexité du virus donne à penser qu'un gouvernement est impliqué dans sa conception.
Sujet: Re: Sécurité informatique Mer 19 Sep 2012 - 0:05
Les autorités allemandes mettent en garde les utilisateurs contre l'Internet Explorer
18/09/2012
Citation :
L'Office fédéral allemand pour la sécurité informatique met en garde les citoyens contre l’utilisation du navigateur Internet Explorer. Selon la chaîne allemande ARD, les utilisateurs du système Windows XP qui travaillent avec la septième et la huitième version du navigateur, ainsi que ceux qui se servent de sa huitième et neuvième version sur Windows 7, risquent de voir leur données piratées.
Le navigateur configuré sous cette version permet de pirater facilement les ordinateurs. Des attaques des pirates se sont intensifiés récemment contre Internet Explorer, les codes nécessaires pour pirater les ordinateurs étant disponibles sur Internet .