Accéder au contenu principal

Articles

Affichage des articles du mars, 2014

Espionnage : le gouvernement russe se débarrasse de ses iPad

Suite aux révélations d’Edward Snowden, le matériel fourni par Apple n’inspire plus tellement confiance à la Russie. C’est pourquoi les membres du gouvernement ont récemment échangé leurs iPad pour des tablettes coréennes Samsung, a indiqué ce mercredi 26 mars, le ministre des Télécommunications Nikolaï Nikiforov. Les nouvelles tablettes « sont des équipements spécialement protégés, que l'on peut utiliser pour travailler sur des informations confidentielles » , a expliqué le responsable, cité par les agences russes. Une partie des informations échangées au cours des conseils des ministres « ont un caractère confidentiel et ces appareils Samsung correspondent entièrement à ces exigences » , a-t-il précisé. A priori, il ne s’agit pas d’une mesure de rétorsion cachée, faisant suite aux sanctions économiques décidées par les Etats-Unis. Le ministre a expliqué que la Russie n'envisage pas de sanctions envers les entreprises américaines de haute technologie, ni de lim

Une belle faille de sécurité Android concerne un milliard de terminaux

Le mécanisme de mise à jour d’Android souffre d’une importante faille de sécurité. Selon une étude menée à l’université de l’Indiana et chez Microsoft Research, plusieurs vulnérabilités critiques existent au sein du système de permissions gérant les nombreuses versions de l’OS mobile. En faisant croire qu'elle avait jusque-là tous les droits, une application malveillante pourrait, après la mise à jour, accéder à toutes les données personnelles. Présente dans toutes les versions officielles d’Android, cette faille menace potentiellement plus d’un milliard de smartphones et de tablettes. Pour la première fois, une étude réalisée conjointement par l’université de l’Indiana à Bloomington (États-Unis) et Microsoft Research s’est intéressée à la sécurité du processus de mise à jour d’un système d’exploitation mobile, en l'occurrence Android. Cette équipe de chercheurs a découvert une importante faille de sécurité au niveau du package management service (PMS) qui gère la transition

La France suspectée de cyberespionnage

  La posture de victime affichée par la  France  depuis les révélations sur les activités de la NSA à son encontre risque d' être  de moins en moins crédible. Les autorités françaises, qui aiment  alerter  l'opinion sur les dangers qui menacent sans cesse nos secrets d'Etat ou ceux de nos secteurs stratégiques, ont été prises la main dans le sac d'un espionnage tous azimuts visant des pays aussi bien amis que jugés dangereux. Les  services  secrets canadiens suspectent en effet leurs homologues français d' être  derrière une vaste opération de  piratage  informatique, qui aurait débuté en 2009 et se poursuivrait toujours, grâce à un implant espion. L'attaque viserait en premier lieu une demi-douzaine d'institutions iraniennes liées au programme  nucléaire  de ce pays. Elle concernerait aussi, selon la note interne que  Le Monde  a pu  consulter , des cibles n'ayant aucun lien direct avec la lutte contre la prolifération nucléaire. Les services sec

Un drone voleur de données via Wi-Fi

Nos appareils Wi-Fi ont une fâcheuse tendance à être trop bavards. En effet, lorsque leur circuit Wi-Fi est activé, ils diffusent régulièrement et en clair la liste des réseaux Wi-Fi connus, pour pouvoir s'y connecter si l'un deux est accessible mais configuré en mode invisible (accessible uniquement à ceux qui connaissent son nom). Une fonction qui n'est pas sans poser quelques problèmes pour la vie privée et la sécurité des données... Il y a quelques temps déjà, des chercheurs en sécurité de l'INRIA avaient montré comment ces informations pouvaient être utilisées  pour déterminer les liens sociaux entre différentes personnes  : plus les listes de réseaux diffusées par deux appareils sont similaires plus il y a de chances que leurs propriétaires respectifs se connaissent. C'est maintenant au tour d'une équipe de chercheurs anglais de détourner cette fonctionnalité, avec cette fois des conséquences qui peuvent être bien plus graves. Les chercheurs du Sensep

Les entreprises investissent trop peu pour leur sécurité informatique

Le cabinet PAC a réalisé une étude sur le marché de la cybersécurité en interrogeant plus de 1500 entreprises en Europe au cours du second semestre 2013. Mathieu Poujol, consultant cybersécurité, en délivre les principaux résultats. L’Usine Digitale -  Quel a été l'impact des révélations de  l'affaire Prism d'espionnage de masse par la NSA , auprès des entreprises ? Mathieu Poujol -  Il y a clairement un avant et après Edward Snowden dans le monde de la sécurité informatique. Les révélations du scandale Prism ont été un événement majeur dans la prise de conscience des entreprises quant à leur vulnérabilité informatique. Les dirigeants ont compris qu'il n'y aura pas d'économie digitale sans confiance digitale. Quel type d'entreprises sont les plus ciblées? Aucun secteur n'est à l'abri. Les banques reconnaissent qu'elles subissent plusieurs dizaines d'attaques sérieuses quotidiennement. Mais aujourd'hui, les industriels sont é

Japon: exercice contre le piratage informatique

Le gouvernement japonais a conduit mardi un exercice de grande ampleur de lutte contre le piratage informatique, à six ans des Jeux olympiques de Tokyo que les autorités espèrent sans accroc. Pour la première fois, un test de ce type a regroupé les agences gouvernementales et de grandes entreprises de l'énergie, de la banque et de l'aviation, avec au total plus d'une centaine de participants. Les "défenseurs" du Japon ont dû s'employer face à diverses attaques fictives de pirates informatiques contre des sites de ministères. Ils ont consigné des preuves numériques de ces assauts, les ont analysés et ont évalué l'ampleur des dommages. Actuellement, les sites internet des administrations nippones sont victimes d'une attaque pirate en moyenne toutes les 30 secondes, une fréquence qui pourrait augmenter lorsque Tokyo accueillera les JO de 2020, le plus grand événement sportif planétaire. "Les attaques informatiques deviennent d

Google riposte contre la censure et l'espionnage en cryptant les requêtes de ses internautes

Google commence à chiffrer les recherches de ses utilisateurs afin de protéger leur vie privée et pour une meilleure protection contre les pirates et les actes de surveillance des gouvernements. Un article du Washington Post affirme que le géant du web a commencé à chiffrer systématiquement la recherche en Chine en Février pour protester contre la censure du gouvernement intense dans le pays, un protocole souvent appelé le Grand pare-feu. Il empêche ainsi les gouvernements de récupérer des requêtes de recherche pour les mots clés suggérés lorsque les gens recherchent des informations concernant des sujets sensibles, comme par exemple le massacre de Tiananmen. Les pays ont encore la possibilité de bloquer les services de Google, mais partout où la recherche Google peut être utilisée, elle fournira individuellement aux utilisateurs une protection ciblée contre les gouvernements pour des recherches sur des sujets sensibles . La décision de Googl

Pwn2own : 14 failles colmatées en 2 jours

850.000 dollars : c'est le montant remporté par les chercheurs en sécurité lors des deux derniers jours au concours annuel Pwn2own.  Tous les navigateurs principaux ont été cassés, ainsi que les plugins Adobe Flash et Reader. De quoi attendre quelques correctifs Internet Explorer, Chrome, Safari, Firefox et Flash pour bientôt... Comme prévu, c'est le Français Vupen qui s'en sort avec les honneurs, grâce à cinq exploits (IE11, Adobe Reader, Adobe Flash, Firefox, Chrome),  rapporte ZDNet.com . L'entreprise basée à Montpellier a ainsi remporté 400.000 dollars. Elle a par contre retiré de la compétition ses exploits pour Oracle Java et Safari. 850.000 dollars remportés sur 1,085 million  Un autre célèbre gagnant est George Hotz, aka GeoHot, connu pour avoir craqué la console de Sony, la PlayStation. Il s'est attaqué à Firefox et a gagné 50.000 dollars en réussissant une exploitation de code malicieux via le navigateur. Notons que deux équipes, celle de Google e

Avira offre 4 conseils de sécurité pour ceux qui ne veulent pas abandonner Windows XP

Après 12 ans de bons et loyaux services, Microsoft cessera de délivrer tout soutien de sécurité à Windows XP et ceci dans seulement 21 jours. Il y a une semaine, l’entreprise américaine a prévenu ses utilisateurs, par le biais d’une actualisation, que son système d’exploitation était obsolète et qu’elle cesserait rapidement de le soutenir. Microsoft a été clair sur le fait que l’entreprise ne reviendra pas sur sa décision de cesser tout développement de Windows XP. Le monde ne s’arrête pas là et Avira, multinationale allemande experte en sécurité, le prouve en recommandant premièrement d’abandonner XP et de migrer vers d’autres alternatives comme Linux, Windows 7 ou Windows 8, qui garantissent une protection totale et complète pour ses utilisateurs. Cependant, nous sommes conscients que de nombreux utilisateurs (approximativement 20% selon les dernières données) continueront à être fidèles à Windows XP, par faute de ressources, de temps ou d’intérêt ou tout simplement par choix.

Les «cryptolockers», ces nouveaux braqueurs du net

Dans les pays de l’ex-URSS, où un ingénieur de très haut niveau gagne 24 000 euros par an, beaucoup de jeunes cadres en informatique sont tentés ou approchés par des réseaux criminels. Il faut dire que ces derniers ne lésinent pas sur les moyens pour les séduire et pas mal d’entre eux succombent à l’argent facile, aux belles voitures, aux femmes. Braquer 300 millions d’euros en quelques heures c’est tentant, car beaucoup d’argent peut être récupéré chez les sous-traitants des banques, mal sécurisés au Bangladesh ou en Inde. «C’est effrayant, mais peut-être moins que ce que peuvent exécuter certains hackers comme, par exemple, explique le criminologue Xavier Raufer (page 3), prendre le contrôle, depuis chez eux et en une heure, de l’ordinateur central d’une centrale nucléaire basée dans un pays où le système informatique est mal sécurisé». Bon nombre de ces hackers sévissent en France aux dépens des entreprises mais aussi des particuliers. La grande nouveauté

Après l’affaire du piratage, Orange publie un sondage sur la protection des données

Après l’affaire du piratage qui a touché 800 000 clients d’Orange, l’opérateur et l’institut CSA publient un sondage sur « Les Français et la protection des données personnelles ». Orange devrait en plus, selon Challenges , annoncer au salon de Barcelone dans une dizaine de jours, une innovation renforçant la sécurité des données via la carte SIM. Ce sondage montre notamment que huit Français sur dix se disent préoccupés par la protection de leurs données personnelles, notamment sur internet. En effet,  81% des Français se déclarent préoccupés par la protection des données personnelles , dont 25% « très préoccupés ». Ils sont par ailleurs 85% à se déclarer préoccupés s’agissant de la protection des données personnelles sur internet, dont 37% « très préoccupés ».  Ce qui préoccupe avant tout les Français, c’est le piratage de leurs données bancaires (80%), suivi par l’utilisation frauduleuse d’informations les concernant (65%). Ils sont par ailleurs 45% à déclarer ê

L'Ukraine cible d'un puissant virus informatique

Un virus informatique très puissant a infiltré des ordinateurs en  Ukraine , où 22 cas ont été enregistrés depuis 2013, année du début de la crise  politique  dans ce pays, selon un rapport du groupe britannique de  défense   BAE Systems . Ce virus, baptisé Snake, est  « l'une des menaces plus sophistiquées et les plus tenaces que nous étudions » , affirme une filiale de BAE Systems spécialisée dans la lutte contre le  cyberespionnage ,  BAE Systems Applied Intelligence , dans un rapport publié vendredi 7 mars. Apparu en 2006, Snake semble  avoir  été déployé de façon plus agressive depuis 2013, selon la même source : sur 56 cas répertoriés depuis 2010 dans le monde entier, 44 ont été enregistrés depuis l'an dernier. L'Ukraine est la principale cible, avec 22 cas depuis 2013, dont 14 constatés depuis le seul début de l'année 2014, alors que la crise politique dans ce pays s'accélérait avec  la chute du président prorusse Viktor Ianoukovitch  fin février.

Une campagne de phishing cible les utilisateurs de Google Docs

L'éditeur en sécurité Symantec donne l'alerte concernant une campagne de phishing ciblant les utilisateurs de Google Docs. Une arnaque bien ficelée. Il  y a des tentatives d'hameçonnages plus convaincantes que d'autres, et celle  repérée par Symantec  fait partie de la première catégorie. «  L'arnaque affiche un simple objet « documents » et demande a destinataire d'afficher un document important sur Google Docs en cliquant sur un lien donné  » explique l'expert, Nick Johnston. «  Bien entendu, le lien ne va pas vers Google Docs, mais vers une fausse page de connexion très convaincante.  » L'illusion est quasiment parfaite, puisque la fausse page est bien hébergée sur les serveurs de Google et affiche une connexion SSL. Les pirates ont tout simplement créé un dossier dans un compte Google Drive, activé le partage public de son contenu, et redirigent leurs victimes vers une URL de prévisualisation. De quoi tromper la méfiance de nombreux internautes. Ma

Lancer des attaques DDoS depuis Google

Utiliser le tableur de Google Docs pour provoquer une attaque DDoS à l'aide des serveurs de la firme de Mountain View, c'est l'exploit qu'a publié un développeur sur son blog. Un programmeur connu sous le nom de Chr13 a publié sur son blog une méthode permettant de lancer des attaques DDoS depuis le tableur de Google Docs. Il explique que comme le robot FeedFetcher de Google met en cache tout ce qui se trouve à l'intérieur d'un site web, on peut faire en sorte que le robot aille chercher 1000 fois un même fichier PDF de 10 Mo hébergé sur le dit site web à l'aide d'une simple commande rédigée dans le tableau de Google Docs : =image("http://targetname/file.pdf?r=0") =image("http://targetname/file.pdf?r=1") =image("http://targetname/file.pdf?r=2") =image("http://targetname/file.pdf?r=3") ... =image("http://targetname/file.pdf?r=1000") Il suffit alors pour le hacker de multiplier les re

La NSA prend 8 secondes pour détourner votre webcam

De nouveaux document volés par Edward Snowden révèlent que l'agence d'espionnage américaine a mis en place des logiciels malveillants capables d'enregistrer des conversations depuis le micro de l'ordinateur ou prendre des photos avec la webcam de ce dernier. La NSA, ce mal qui nous veut du bien ? L'agence américaine de renseignement a développé des logiciels malveillants utilisés à très grande échelle , qui lui permettent de pirater les données de millions d'ordinateurs, selon des documents transmis par Edward Snowden et révélés par le site du magazine en ligne The Intercept. D'après les informations dévoilées par l'ancien journaliste du Guardian Glenn Greenwald, l'agence a implanté dans des millions d'ordinateurs des logiciels malveillants qui lui permettent d'extraire des données de réseaux téléphoniques et internet à l'étranger. Collecte de données à une "échelle industrielle" Ces logiciels, destinés au dép