Des concurrents de l’hébergeur MavenHosting perquisitionnés par la police

Le 19 octobre 2013, l’hébergeur Québecois MavenHosting était victime d’une attaque informatique violente. Un piratage qui obligera l’hébergeur Mavenhosting à prendre des mesures drastiques pour s’assurer de l’intégrité de ses serveurs. « Une réinstallation complète du système d’exploitation est en cours sur tous les serveurs impactés. Une fois cette étape terminée, nous devons restaurer les sauvegardes des sites. » confiait-il à l’époque. A l’époque, certains serveurs de sauvegardes avaient été endommagées par le pirate. Le bourrin avait tout simplement écrasé des données. « Nous travaillons présentement avec une compagnie de restauration de données pour voir ce qu’il est possible de faire » indiquait alors l’hébergeur.

Six mois plus tard, rebondissement dans cette affaire. « Plusieurs personnes ont reproché à Mavenhosting le manque de communication et l’incapacité à gérer la crise, indique en cette fin mars la société canadienne. Sous les directives de la police et de nos avocats, les communications ont été limitées afin d’éviter les fuites et protéger l’enquête en cours« . Il faut dire aussi que à l’attaque, l’équipe de support avait été submergée par des milliers de demandes d’aide et de courriels.

Après avoir identifié la source du hack et fermé la brèche, l’équipe d’experts en sécurité de MavenHosting a mis la Sûreté du Québec sur la piste de PlanetHoster, un concurrent. La Sûreté du Québec a fait son enquête et aurait  confirmé la source de l’attaque. La Division des enquêtes régionales vient tout juste d’effectuer une perquisition, d’après les informations exclusives de Data Security Breach, le jeudi 27 mars dernier, chez les dirigeants de PlanetHoster afin de conforter, ou non, cette piste. La société n’est pour le moment accusée de rien !

Des accusations criminelles pourraient être déposées prochainement par Maven Hosting. Par ailleurs, Maven Hosting a déposé une poursuite au civil contre l’hébergeur PlanetHoster et ses dirigeants. « Le matériel informatique a été saisi » termine Patrice Baribeau de chez Maven Hosting. De son côté, Planet Hoster a répondu au communiqué de presse de Maven Hosting par un post, sur Twitter « Vous serez contacté par nos avocats pour diffamation.« 

0Day pour Microsoft Word

Microsoft vient de lancer une alerte au sujet de pirates informatiques exploitant un 0day, une faille non publique, permettant d’exploiter une vulnérabilité dans Microsoft Word. La vulnérabilité permet d’exécuter du code arbitraire dans le système vulnérable. « Cette vulnérabilité pourrait permettre l’exécution de code à distance si un utilisateur ouvre un fichier RTF spécialement conçu à l’aide d’une version affectée de Microsoft Word » informe le géant américain.

Le problème affecte, selon le Microsoft Security Advisory 2953095, Microsoft Word 2003, 2007, 2010, 2013, Word Viewer et Microsoft Office 2011 pour Mac. Les exploits repérés ont attaqués des utilisateurs de Microsoft Word 2010.

Microsoft est en train de créer un correctif pour cette faille de sécurité. En attendant, un « patch » temporaire Fix it empêche l’ouverture de fichiers RTF dans Microsoft Word. Autre suggestion pour vous empêcher d’être victime de cette possibilité malveillante, configurer votre messagerie de manière à lire les messages au format texte brut.

Pour rappel, Microsoft va cesser le support pour Windows XP et Office 2003 le 8 avril 2014. Après cette date, les produits Office 2003 ne recevront plus : De prise en charge assistée. De mises à jour de contenu en ligne. De mises à jour logicielles depuis Microsoft Update. Les mises à jour incluent des mises à jour qui permettent de protéger l’ordinateur contre les virus dangereux, les logiciels espions et autres logiciels malveillants qui peuvent subtiliser vos informations personnelles.

 

Une faille dans le cœur d’Android

Six vulnérabilités dans le fonctionnement d’Android pourraient permettre à un pirate de prendre la main sur votre matériel. Des chercheurs de l’Université Américaine de l’Indiana, secondés par leurs mécènes (Microsoft), ont découvert plusieurs vulnérabilités dans l’OS de Google, Android.

Les ingénieurs expliquent qu’il serait possible à un pirate de prendre la main sur les privilèges de la machine via des applications malveillantes… et autorisées par Google et les utilisateurs. Bilan, les Applis prennent le pouvoir quand de nouvelles fonctionnalités apparaissent dans Android.

Des fonctions qui s’intègrent automatiquement dans les applications quand l’OS se met à jour. De nouvelles fonctions que les utilisateurs subissent et ne peuvent contrer. Des privilèges imposés qui ont rapidement été repérés par des malveillants. Les chercheurs ont diffusé une application piégée sur Google Play et l’AppStore d’Amazon pour leur démonstration. « Ces vulnérabilités affectent tous les appareils Android dans le monde » expliquent les chercheurs, soit plusieurs centaines de millions d’utilisateurs.

En gros, quand une application est installée, vous découvrez la liste des autorisations de la dite application (faut-il encore lire la liste, ndr). Quand l’OS se met à jour, et propose de nouvelles fonctionnalités, ces dernières sont intégrées dans les applications… sans que vous en soyez au courant.Bilan, des « bonus » qu’exploitent certaines applications sans que vous en soyez alerter.

Google avait déjà corrigé une faille de ce type, en 2013. Une vulnérabilité, découverte par la société Bleubox, qui visait Android depuis 4 ans.

L’équipe de l’Epitech remporte le 2ème Steria Hacking Challenge

Dans la nuit du 21 au 22 mars 2014, plus de 150 étudiants de grandes écoles et universités se sont affrontés lors d’un « serious game » organisé par Steria autour des cinq grandes thématiques de la cyber-sécurité. Pour cette deuxième édition, les 34 équipes issues de 16 écoles ont tenté de démanteler des gangs virtuels dans une compétition informatique : une occasion pour les étudiants de mettre en pratique leurs acquis et pour Steria de détecter les talents les plus prometteurs.  Dans les locaux de Steria France, du vendredi 21 mars 22h30 au lendemain matin 6h30, plus de 150 étudiants issus de 16 grandes écoles et universités spécialisées en sécurité ont pu mettre à l’épreuve leurs talents de hackers pour résoudre une à une les énigmes, déjouer les systèmes de sécurité, démanteler les gangs virtuels du « serious game » entièrement imaginé et développé par les experts en sécurité de Steria.

Encadrés par les experts en tests d’intrusion de Steria, les étudiants se sont affrontés par équipe dans des épreuves liées aux 5 grands domaines de la cyber-sécurité: cryptographie, reverse engineering, forensic, stéganographie et hacking web. Au-delà des épreuves, l’intrigue a passionné et tenu en haleine les étudiants jusqu’au dénouement. Avant le concours, une visio conférence avec votre serviteur et quelques conseils pour tricher 🙂 Pendant toute la durée du concours, les équipes ont pu suivre en direct, sur un écran dédié, la progression des autres équipes ainsi que le live-tweet de l’événement.

Après une nuit d’efforts, l’équipe Crêpes au Jambon de l’école Epitech (certains conccurrents ont remporté les challenges du FIC ou encore du HackNowLedge Contest) s’est imposée et a remporté la victoire.

Les experts en cyber-sécurité de Steria au plus près des étudiants
Les experts en cyber-sécurité de Steria ont mis au point les différentes épreuves de ce concours exceptionnel afin de faire découvrir, lors d’une compétition ludique et thématique, les différents aspects de la cyber-sécurité et de mettre en pratique les connaissances théoriques acquises en formation. Au-delà de ce travail pédagogique incarné par un « serious game », le Hacking Challenge permet à Steria de détecter les talents les plus prometteurs.

« Aujourd’hui, la sécurité informatique est un enjeu majeur pour tous les écosystèmes: grands groupes, administrations, PME innovantes, etc. En tant qu’acteur incontournable de la sécurité, le rôle de Steria est d’éduquer, prévenir les attaques, savoir les détecter et les contrer. Mais plus encore, nous devons contribuer à faire éclore les talents et partager notre savoir-faire auprès de ceux qui affronteront les menaces de sécurité de demain », commente Florent Skrabacz, Responsable de l’activité Sécurité de Steria.

« La forte participation et l’enthousiasme tout au long de la deuxième édition du Steria Hacking Challenge montrent que l’intérêt des étudiants est réel. Ils se sont montrés déterminés à résoudre les épreuves que nous leur avons proposées, ils ont apprécié le scénario et l’univers du jeu vidéo que nous leur avons réservé. Ils ont beaucoup appris sur la cyber-sécurité et sur eux-mêmes. Et ils nous disent déjà : à l’année prochaine ! », conclut Kevin Ducroq, responsable de l’activité « Tests d’intrusion » de Steria France. (Merci à @geeketteland)

 

 

 

De l’importance de la formation des employés dans la sécurité en entreprise

Forrester montre que les Européens sont maintenant plus connectés que jamais, la plupart possédant deux terminaux au moins. Puisque l’utilisation des terminaux personnels sur le lieu de travail continue de croître, la formation des employés va devenir essentielle. Beaucoup d’habitudes prises lors de l’utilisation de ces appareils personnels représentent un danger pour les entreprises, donc les employés doivent comprendre l’importance de sécuriser les données. Ils sont la plus grande menace en termes de fuites de données. Le fait que Dropbox soit actuellement utilisé dans 95% des entreprises du Fortune 500 signifie que, dès à présent, une part énorme des données professionnelles sont vulnérables.

Malheureusement pour les responsables informatiques, il ne suffit pas d’installer une solution mobile sécurisée pour protéger les données. En plus de devoir mettre en œuvre un changement technologique, les entreprises doivent également lancer un changement culturel au sein du lieu de travail. Les employés doivent avoir une meilleure connaissance du moment où les données  professionnelles sont en sécurité ou non. Un des plus grands enjeux que les organisations doivent affronter est l’envoi par les employés des documents d’entreprise sensibles sur leur messagerie personnelle. Une fois qu’un document est divulgué, il n’est plus sous le contrôle de l’organisation, sa sécurité ne peut plus donc être contrôlée.

Dropbox est un cauchemar pour les départements informatiques car il génère un stockage dans le Cloud et la synchronisation des dossiers hors des entreprises. Dropbox fourni un service pratique pour les employés, mais a eu un grand nombre d’intrusions médiatisées. On en retrouve notamment en 2012 lorsque des mots de passe volés ont été utilisés pour accéder à un certain nombre de comptes Dropbox, ou encore lorsqu’en 2011 Dropbox avait éteint la fonction mot de passe, laissant toutes les données stockées sans aucune protection. Cependant, malgré ces failles médiatisées, les employés continuent d’utiliser ce service pour stocker des données sensibles. Des recherches récentes effectuées par Spiceworks Research ont constatées que 40% des employés dans l’informatique utilisent Dropbox, ou ont l’intention d’utiliser Dropbox en tant que service approuvé de partage de fichiers pour leur entreprise.

IBM a récemment interdit l’usage de Dropbox, d’iCloud et le transfert d’emails professionnels par leurs employés vers leur boite d’emails personnelle. La raison de cela est qu’il s’est avéré que ses employés avaient un manque de connaissances énorme sur ce qui constitue un risque actuellement.

Les trois raisons les plus importantes pour lesquelles les employés deviennent une menace de sécurité sont :
– L’utilisation de programmes non-autorisés sur des appareils ou du matériel d’entreprise
– Le transfert de dossiers entre les ordinateurs professionnels et personnels afin de travailler de chez soi
– La mauvaise utilisation des mots de passe – le partage de mots de passe ou l’utilisation du même mot de passe pour les applications professionnelles et personnelles

Les gens trouveront toujours un moyen d’utiliser l’appareil ou l’application qu’ils veulent, en dépit des conséquences sur la sécurité. Pour cette raison ils doivent être formés à utiliser la technologie d’une manière nouvelle qui puisse assurer aussi la sécurité des données. Les entreprises doivent faire quelques concessions, bien sûr. La connaissance – des appareils et applications – est vitale et elles doivent assurer la formation sur la sécurité des données et sur les bonnes pratiques autour de la sécurité de l’information. Si on offre une meilleure expérience d’utilisation en toute sécurité aux employés, alors ils sont moins enclins à trouver des moyens pour les contourner. Combiné à des recommandations de sécurité, les entreprises peuvent mettre en place une mobilité sécurisée sans employer une stratégie de contrôle fort.

Une approche “conteneur” de la sécurité mobile supprime la grande majorité des possibilités de fuites de données. Les employés peuvent exploiter au maximum un terminal pendant leur temps personnel et peu importe ce qu’ils font avec, les données d’entreprise sensibles resteront compartimentées en toute sécurité au sein de l’appareil. Pour poursuivre notre exemple concernant le partage de fichier, Box a une application sécurisée via une plateforme de sécurisation professionnelle. Celle-ci est contenue dans un compartiment sécurisé, afin de prévenir toute fuite de données, mais permet un accès aux documents professionnels à tout moment et de partout. (Par Florian Bienvenu, VP Europe Centrale et Europe du Sud de Good Technology)

Surveillance de masse : Graves complicités françaises publiques et privées

Communiqué de presse de la Quadrature du Net – Depuis mai 2013, notamment grâce aux documents fournis par le lanceur d’alerte Edward Snowden, les révélations concernant les pratiques extra-légales des autorités françaises en matière de surveillance des communications Internet se multiplient. Après le vote de la loi de programmation militaire fin 2013 [1] et les dernières révélations [2] concernant la collaboration entre les services de renseignement et l’opérateur Orange, le gouvernement doit mettre fin à son silence assourdissant pour permettre la tenue d’un débat démocratique sur l’étendue des pratiques de surveillance. Au-delà, la France doit œuvrer à réformer sa législation afin de respecter le droit international en matière de protection de la vie privée.

Dans son édition du 21 mars dernier, Le Monde s’appuie sur les documents fuités par Edward Snowden pour lever un peu plus le voile sur les pratiques des autorités françaises en matière de surveillance d’Internet. Le journal met notamment en exergue la collaboration [2] de l’opérateur Orange et les services de renseignement français, lesquels disposeraient « d’un accès libre et total à ses réseaux et aux flux de données qui y transitent » en dehors de tout cadre légal. Ces informations témoignent des dérives auxquelles aboutit le passage au secteur privé des hauts fonctionnaires en charge de fonctions régaliennes liées à la sécurité nationale.

Elles s’ajoutent aux informations déjà publiées concernant notamment le transfert massif de données entre les services français et la NSA américaine (accord LUSTRE [3]), ou la mise en place [4] d’un large dispositif d’interception des flux circulant sur les réseaux internationaux avec l’appui d’entreprises comme Alcatel-Lucent ou Amesys. Le Monde indique être en possession de nombreuses pièces encore inexploitées et à partir desquels ses journalistes poursuivent leur travail d’investigation.

Alors que depuis plus de huit mois est détaillée l’étendue des pratiques de surveillance d’Internet par les États-Unis et le Royaume-Uni, mais aussi par leurs alliés comme la France ou l’Allemagne, l’absence de toute réaction politique substantielle au niveau français est révélatrice de l’hypocrisie des autorités. Ainsi, le président de la République François Hollande s’est adonné à de ridicules gesticulations politiques en réclamant sans succès un accord [5] encadrant les pratiques d’espionnage des dirigeants entre les États-Unis et les pays de l’Union européenne et en appuyant l’appel [6] d’Angela Merkel à l’édification d’un « Internet européen ».

Pour autant, il se refuse à soutenir la seule mesure de poids immédiatement applicable et efficace pour œuvrer à la protection des données personnelles des citoyens européens, à savoir la suspension de l’accord « safe-harbor » [7] entre l’Union européenne et les États-Unis, et que défend [8] le Parlement européen.

Quant au gouvernement, le lancement de son opération de communication politique [9] pour vanter son action dans le domaine numérique ne doit tromper personne : le projet de loi sur les « libertés numériques » promis il y a un an s’annonce [10] comme un texte avant tout répressif (le mot « liberté » semble d’ailleurs avoir opportunément disparu de son intitulé), tandis que le premier ministre Jean-Marc Ayrault se fait l’avocat de politiques inconséquentes [11] en matière de chiffrement des correspondances électroniques. Dans le même temps, les responsables politiques français ont l’audace de se doter d’une législation d’exception en matière de surveillance d’Internet au travers de la scandaleuse Loi de programmation militaire [12], tout en refusant de collaborer avec la commission d’enquête du Parlement européen consacrée aux révélations d’Edward Snowden [13]. Ce jeu de dupes doit cesser.

« Depuis des mois, l’exécutif français s’enferme dans un silence assourdissant pour échapper au débat démocratique sur la surveillance d’Internet. Cette position n’est plus tenable au vu des éléments qui s’accumulent et qui démontrent l’inquiétante fuite en avant dans ce domaine. Il est grand temps que l’ensemble des acteurs institutionnels – qu’il s’agisse de François Hollande, du gouvernement, du Parlement, de l’autorité judiciaire ou même de la CNIL – soient mis devant leurs responsabilités pour que ces graves violations des droits fondamentaux cessent et que leurs responsables soient condamnés », déclare Félix Tréguer, cofondateur de La Quadrature du Net.

« Au delà d’un débat inévitable sur la surveillance d’Internet et la nécessaire souveraineté sur nos infrastructures, la maîtrise de nos communications ne sera possible que par l’utilisation de logiciels libres, du chiffrement de bout en bout et de services décentralisés. En parallèle, une réforme législative s’impose afin que la France respecte le droit international [14] et que les services de renseignement fassent l’objet d’un contrôle adéquat. », conclut Benjamin Sonntag, cofondateur de La Quadrature du Net.

* Références *
1. https://www.laquadrature.net/fr/lpm-promulguee-la-derive-du-politique-vers-la-surveillance-generalisee
2. https://www.laquadrature.net/fr/lemonde-espionnage-comment-orange-et-les-services-secrets-cooperent
3. https://www.laquadrature.net/fr/lemonde-surveillance-la-dgse-a-transmis-des-donnees-a-la-nsa-americaine
4. http://reflets.info/amesys-dgse-drm-et-si/
5. https://www.laquadrature.net/fr/silicon-hollande-a-obama-les-ecoutes-de-la-nsa-c-est-deja-oublie
6. https://www.laquadrature.net/fr/francetvinfo-pourquoi-l-internet-europeen-d-angela-merkel-ne-rime-a-rien
7. https://fr.wikipedia.org/wiki/Safe_Harbor
8. https://www.laquadrature.net/fr/la-commission-europeenne-doit-entendre-lappel-du-parlement-contre-les-programmes-de-surveillance
9. http://www.pcinpact.com/news/86409-l-executif-prepare-offensive-communicationnelle-sur-numerique.htm
10. http://www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0203381114149-les-premieres-pistes-de-la-loi-numerique-658053.php
11. http://www.numerama.com/magazine/28502-les-e-mails-de-france-seront-chiffres-et-stockes-en-france.html
12. https://www.laquadrature.net/fr/lpm-la-derive-du-politique-vers-la-surveillance-generalisee
13. Le rapport de la commission d’enquête du Parlement européen, adopté le 12 mars dernier, indique ainsi que « les parlements britannique et français n’ont (…) pas souhaité participer aux travaux de la commission » et précise que les responsables de la DGSE et de la DGSI ont refusé d’être auditionnés :
http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+REPORT+A7-2014-0139+0+DOC+XML+V0//FR#title5
14. https://fr.necessaryandproportionate.org/text

Affaire Orange: Le gouvernement (enfin) à l’écoute des Français

Suite aux révélations des services secrets techniques britanniques (GCHQ) sur la collaboration d’Orange avec la DGSE dans la collecte de données, l’eurodéputée Françoise Castex réagit: « Vu de Bruxelles, ces révélations ne sont malheureusement qu’une demi-surprise! Le Parlement européen a pointé du doigt, la semaine dernière, dans son rapport sur le programme d’espionnage massif de la NSA, certains États membres, à commencer par la France. »

Le rapport Moraes, voté mercredi 12 mars à Strasbourg, demandait en effet à la France et cinq autres pays européens de clarifier les allégations de surveillance massive, et notamment les éventuels accords entre services de renseignement et entreprises de télécommunications sur l’accès et l’échange de données personnelles – et leur compatibilité avec la législation européenne.

Pour Françoise Castex « à la lumière de ces révélations, on comprend mieux le manque d’empressement du gouvernement français à dénoncer le scandale de la NSA, et qu’il ait mis plus d’un an et demi à transmettre aux eurodéputés français un semblant de position sur le paquet données personnelles en cours de négociation au niveau européen. »

Pour l’eurodéputée Nouvelle Donne: « La France doit revoir sa législation nationale afin de garantir que la DGSE soit soumise à une vraie surveillance publique par le biais d’un contrôle parlementaire et judiciaire effectif. »

« Au lieu d’écouter les Français, le gouvernement ferait mieux d’entendre leurs préoccupations réelles, à commencer par le respect de leurs droits fondamentaux! » conclut l’élue du Gers.

Russie / Ukraine : La guerre sur le web

Plusieurs banques russes touchées par une attaque informatique. Des hacktivistes ukrainiens montrés du doigt. L’Ukraine affirme qu’elle « ne cessera pas sa lutte pour la libération de la Crimée ». Voilà des propos que certains hacktivistes ont pris à la lettre en s’attaquant à deux importantes banques russes. Un moyen, pour des pirates informatiques qui seraient originaires d’Ukraine, de manifester la signature par le président russe, Vladimir Poutine, du traité rattachant la région autonome de Crimée à la Russie. Les deux banques, les plus importantes du pays, VTB et Alfa Bank. Des attaques DDoS qui ont eu pour mission de bloquer les accès entrant et sortant des entreprises financières publiques. Des blocages de courte durée (-1h). La banque centrale russe a été attaquée vendredi. 15 sources (Russie, Brésil, …) ont été identifiées dans cette attaque DDoS. Pendant ce temps, les hacktivistes du groupe CyberBerkout ont mis à mal le site de l’OTAN, toujours à grand coups de Dénis Distribués de Service.

 

Les objets connectés vont-ils inviter virus et pirates à la maison ?

Nous avons beaucoup entendu parler dernièrement de l’Internet des Objets et des implications, en termes de sécurité, que sous-entendrait l’émergence de 50 milliards d’objets connectés d’ici 2020. Les experts de Symantec ont déjà détecté un ver nommé Linux.Darlloz, qui ciblait initialement les ordinateurs domestiques, décodeurs et routeurs, et qui infecte désormais les ordinateurs à la recherche de monnaies cryptographiques – à savoir Mincoins et Dogecoins.

Ce qu’il est intéressant de souligner ici est l’évolution parallèle entre un tel maliciel ayant la capacité de se répandre dans l’Internet des Objets, et le défi grandissant de sécuriser ce nouvel espace tout en restant au-devant des dangers menaçant les outils que nous utilisons tous les jours et sur lesquels nous nous reposons quotidiennement.

L’objet connecté en cheval de Troie du Big Data?
Pour Stéphane Darracq, PDG de makazi group, au-delà des services immédiats qu’ils rendent à leurs utilisateurs et de leur rôle de canal de communication, la vocation des objets connectés est aussi de collecter des données en très grande quantité. Température de la maison, rythme cardiaque du sportif, vitesse d’un véhicule, géo-localisation de son utilisateur : autant de données d’une grande diversité dont il ne fait pas de doutes qu’elles iront bientôt constituer des bases de données et enrichir l’information déjà collectée sur les utilisateurs. Il n’y a alors qu’un pas à franchir pour conclure que la véritable valeur de ces objets connectés réside dans leur capacité à collecter des données récentes, variées, d’une très grande richesse d’information et en très grande quantité. L’utilisation de celles-ci conduira logiquement à de nouveaux modèles d’affaires créateurs de valeur pour toutes les parties prenantes.

Comment sinon justifier le prix impressionnant de 2,3 milliards de dollars payé par Google pour le rachat de la société Nest Labs au début de l’année 2014 ? Au-delà des thermostats design de cette société installés dans les maisons californiennes par des propriétaires soucieux d’économies d’énergie, il ne fait aucun doute que ce n’est pas le chiffre d’affaires de quelques dizaines de millions de dollars de la société qui justifie une telle valorisation : ce sont bien les flux d’informations collectés chez leurs utilisateurs qui intéressent Google dans la cadre de sa stratégie d’agrégation de données et vont lui permettre à terme de croiser ces données du monde physique – la maison, la voiture, l’environnement visuel – avec les milliards de données digitales qu’il collecte déjà depuis ses débuts.

L’idée de Google est claire: ajouter un nouveau point d’entrée au sein des foyers – américains dans un premier temps – pour décrypter de façon encore plus précise les habitudes, les usages et les comportements des utilisateurs, via l’analyse des données collectées par les thermostats conçus par Nest Labs. Les spécialistes du marketing digital y auront reconnu le fameux « cookie » physique ou marqueur des comportements et des activités des consommateurs dans le monde réel …. Passerelle vers l’enrichissement d’autres données purement digitales.

De multiples opportunités de nouveaux modèles d’affaires pour les acteurs économiques
Dans ce futur ou tout objet pourra être connecté les vainqueurs ne seront pas les seuls fabricants de ces objets connectés. Il y a fort à parier que les entreprises qui parviendront à imaginer des services répondant aux besoins identifiés grâce à ces données et qui sauront trouver de nouveaux modèles économiques créateur de valeur à partir des montagnes de données collectées seront les véritables bénéficiaires de cette révolution en marche de l’« Internet of everything ». A ce titre, l’utilisation des données à des fins de communication ou de ciblage publicitaire compte parmi les pistes les plus avancées : en s’équipant de plateformes logicielles de gestion des données (ou DMP pour « Data Management Platform » selon l’acronyme consacré), les grands annonceurs publicitaires seront très vite à même d’enrichir leur communication avec leurs clients grâce aux informations spécifiques remontées via les capteurs de la maison ou de la voiture connectée par exemple.

Le juge de paix sera le consommateur final
Il ne fait aucun doute que les objets connectés vont modifier en profondeur notre quotidien. Que ce soit dans le domaine de la santé, du sport, de l’automobile, le grand public va adopter ces objets utiles ou répondant à de nouveaux besoins. Attention toutefois aux risques juridiques et de réputation que font prendre aux entreprises l’utilisation de données souvent personnelles ou rattachées à des données personnelles ! Seul le respect des règles juridiques régissant l’utilisation des données personnelles par les entreprises feront disparaître les réticences du grand public devant la pertinence ou l’attractivité des nouveaux services proposés grâce à l’utilisation intelligente de ces données. L’enjeu est double pour  les entreprises qui sauront mener cette démarche, avec la création de valeur grâce à de nouveaux services ciblés à destination de leurs clients mais aussi la création d’un véritable « capital data ».

Paquet Télécom: « Internet n’est pas privatisable! »

La Député Socialiste Françoise Castex s’indigne du vote de la Commission Industrie du Parlement européen qui a écarté le volet « neutralité du net » du paquet télécom. Mardi 18 mars, les membres de la Commission de l’industrie, de la recherche et de l’énergie (ITRE) du Parlement européen ont adopté (30 pour, 12 contre, 14 abst.) le rapport Pilar Del Castillo (ES, PPE) relatif au marché unique européen des communications électroniques. Françoise Castex, qui avait contesté dès janvier 2013 les propositions de Neelie Kroes[1], s’indigne que ses collègues parlementaires n’aient pas voté un texte fort et contraignant sur la neutralité du net.

En cause, notamment, l’alinéa 2 de l’article 23 (voté par 33 membres de la Commission ITRE contre 23) de la proposition de règlement concernant la fourniture de services spécialisés d’un niveau de qualité supérieure. « Avec ce texte, les opérateurs en ligne pourront lier l’accès des utilisateurs à la toile au subventionnement de « services spécialisés« , souligne Françoise Castex. « C’est la porte ouverte à des offres différenciées d’accès à Internet, à un Internet bridé par des fournisseurs d’accès devenus eux-mêmes fournisseurs de contenus. »

Avant d’ajouter: « C’est la menace d’une transformation de la ressource publique mondiale que constitue Internet en un réseau de distribution privé pour le seul bénéfice de quelques acteurs. »

« Cela risque de détruire la concurrence et de favoriser les monopoles extracommunautaires déjà en place, comme Google et Facebook », poursuit l’eurodéputée Nouvelle Donne. »

La Commission ITRE a rejeté à une voix près le mandat de négociation interinstitutionnel (30 pour, 26 contre, 1 abst.). Tout se jouera donc lors de la mini-plénière de Bruxelles le 3 avril prochain. Sur Twitter, l’eurodéputée du Sud-Ouest a d’ores et déjà appelé les internautes à se mobiliser et à interpeller leurs eurodéputés: « Au-delà des libertés fondamentales, cette remise en cause du principe de neutralité du net, combinée à l’accord de libre-échange avec les États-Unis, pourrait avoir des lourdes conséquences sur l’économie européenne. » met en garde Françoise Castex.

Plus de 500 000 ordinateurs infectés chaque jour par 25 000 serveurs UNIX piratés par un Trojan

L’équipe de chercheurs en sécurité d’ESET, en collaboration avec le CERT-Bund (Allemagne), l’agence nationale suédoise de recherche sur les infrastructures réseau (SNIC) et d’autres agences en sécurité, ont découvert une vaste campagne d’attaques cybercriminelles qui a pris le contrôle de plus de 25 000 serveurs UNIX dans le monde entier.

Baptisée « Windigo » par les experts en sécurité informatique cette campagne d’une ampleur inédite a généré l’envoi de millions de pourriels par les serveurs infectés. Le piratage de ces serveurs n’est en réalité que la 1ère étape de cette opération complexe qui a pour finalité l’infection et le vol d’information des ordinateurs qui s’y connectent. Parmi les victimes de Windigo, on compte notamment cPanel et Kernel.org.

L’équipe d’experts en sécurité d’ESET qui a mis à jour cette vaste campagne publie aujourd’hui un document technique détaillé présentant leur découverte ainsi qu’une analyse du malware. Ce document donne également la marche à suivre pour détecter si votre infrastructure est infectée et indique la procédure permettant de supprimer le code malveillant.

OPERATION WINDIGO : 3 ANNEES SOUS LES RADARS DES EXPERTS
Malgré la détection parcellaire de Windigo par certains experts en sécurité, cette vaste campagne cybercriminelle, en raison de son ampleur et de son architecture complexe, est parvenue à déjouer la vigilance de la communauté d’experts.

« Depuis 2 ans et demi, Windigo s’est renforcé en prenant le contrôle de 10 000 serveurs, sans être détecté par la communauté d’experts en sécurité » constate Marc-Etienne Léveillé, chercheur en sécurité chez ESET. « Plus de 35 millions de pourriels sont envoyés chaque jour à d’innocentes victimes, encombrant leur boîte de réception et menaçant la sécurité de leur ordinateur. Pire encore, chaque jour, plus d’un demi-million d’ordinateurs sont menacés par la simple visite d’un site Internet dont le serveur est infecté. L’internaute est alors redirigé vers des malwares ou des annonces publicitaires. »

Il est intéressant de noter que la menace varie en fonction du système d’exploitation de l’utilisateur. Ainsi, pour un ordinateur sous Windows visitant un site infecté, Windigo, tente d’installer un malware via un kit d’« exploit ». En revanche, Windigo affiche des publicités de sites de rencontres pour les utilisateurs sous MAC OS. Les possesseurs d’iPhone, quant à eux, sont redirigés vers des contenus pornographiques.
 
APPEL AUX ADMINISTRATEURS SYSTEMES POUR ERADIQUER WINDIGO
Plus de 60% des sites Internet à travers le monde sont hébergés sur un serveur Linux. C’est pourquoi l’équipe de chercheurs en sécurité d’ESET lance un appel aux webmasters et administrateurs systèmes pour qu’ils s’assurent que leurs serveurs n’aient pas été compromis.

« Nous sommes conscient que les webmasters et les équipes techniques ont déjà leurs propres problèmes à gérer sans avoir à rajouter une charge de travail supplémentaire, mais Windigo pose une réelle menace. Tout le monde souhaite contribuer à un Internet meilleur. Vous avez à présent l’occasion d’y prendre part en protégeant de manière très concrète des millions d’internautes. » déclare Marc-Etienne Léveillé. « Face à une telle menace, ne rien faire c’est contribuer à l’expansion du malware et des pourriels. Quelques minutes de votre temps peuvent concrètement faire la différence. »

COMMENT SAVOIR SI VOTRE SERVEUR EST INFECTE PAR WINDIGO
Cette campagne a été surnommée « Windigo » en référence à la créature maléfique et cannibale de la mythologie des Amérindiens algonquiens.  Il est recommandé aux administrateurs systèmes sous UNIX et aux webmasters d’exécuter la ligne de commande suivante afin de vérifier l’intégrité de leur système :

$ ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo « System clean » || echo « System infected »

UN TRAITEMENT DE CHOC POUR LES VICTIMES DE WINDIGO
En réalité, la backdoor (porte dérobée) « Ebury » propagée par la campagne de cybercriminalité Windigo n’exploite pas une vulnérabilité de Linux ou d’OpenSSH. Elle est installée manuellement par les cybercriminels. Le fait qu’ils aient réussi à répliquer cette attaque sur des dizaines de milliers de serveurs différents est tout simplement effrayant. Si les solutions anti-virus et d’authentification forte sont désormais largement répandues sur les postes de travail, elles sont en revanche rarement employées pour protéger les serveurs. Ils sont, par conséquent, une cible vulnérable pour le vol d’identifiants et le déploiement de logiciels malveillants.  Si les administrateurs systèmes constatent que leurs serveurs sont infectés, il est alors recommandé de formater les machines concernées et réinstaller les systèmes d’exploitation et les logiciels. La sécurité des accès étant compromise, il est également essentiel de changer tous les mots de passe et clés privées. Il est recommandé d’intégrer des solutions d’authentification forte pour garantir un meilleur niveau de protection. « Nous sommes conscients que formater votre serveur et repartir de zéro est un traitement radical. Mais, si des hackers sont en possession d’un accès distant à vos serveurs suite au vol de vos identifiants administrateur, il ne faut prendre aucun risque. » explique Marc-Etienne Leveillé. « Malheureusement, certaines victimes avec qui nous sommes en contact savent qu’elles sont infectées mais n’ont pour l’instant rien fait pour nettoyer leurs systèmes mettant ainsi en danger toujours plus d’internautes. »

Un écureuil pour sécuriser vos connexions

Le projet SQRL permet de sécuriser une connexion sans taper le moindre mot de passe. Étonnante, mais néamoins très sympathique idée que celle proposée par Gibson Research Corporation. SQRL, que vous pouvez prononcer (en anglais, ndr) « squirrel » (Ecureuil), est un système de sécurité qui permet de se passer de mot de passe, de one-time-code authenticators à la sauce Google ou tout autre codes envoyés par SMS pour exploiter la double autentification d’un site Internet, d’une connexion à une administration ou tout autre espace sécurisé.

GRC explique que son idée élimine de nombreux problèmes inhérents aux techniques traditionnelles de connexion. Dans sa démonstration, l’utilisateur scanne le QRCode présent dans une page de connexion. Un espace qui réclame, à la base, login et mot de passe. Sauf qu’ici, l’utilisateur n’a pas à rentrer la moindre donnée. Il scanne et SQRL se charge de l’authentification et de la connexion.

Chaque QRCode contient un long chiffre aléatoire généré afin que chaque présentation de la page de connexion affiche un QR code différent. Une paire de clés publiques spécifiques au site est générée. Une clé privée, liée au site, se charge de sécuriser le tout. Bref, l’interaction avec le clavier disparait. Laissant plus aucune possibilité aux logiciels espions révant de vous voler vos « précieux ».

Voir aussi
http://xkcd.com

Le culte de la vache morte pour la NSA ?

La NSA serait capable d’infecter un ordinateur en 8 secondes avec un logiciel datant de 2004. Un porte-parole de la NSA l’a indiqué, l’utilisation de Turbine ne se fait qu’« exclusivement à des fins de contre-espionnage ou d’espionnage à l’étranger pour des missions nationales ou ministérielles, et rien d’autre ». Voilà qui va rassurer les millions de propriétaires d’ordinateurs touchés par un kit pirate concocté par les grandes oreilles américaines.

D’après le magazine The Intercept (webzine créé par G. Greenwald, L. Poitras et J. Scahill. Il a pour mission de diffuser les informations récupérées par l’ancien analyste privé de la NSA, Edward Snowden), la NSA a utilisé un système de diffusion de codes malveillants baptisé Turbine. Le « truc », géré par l’unité TAO, infecterait des ordinateurs à partir de courriels piégés ou de phishing aux couleurs de Facebook. Des attaques à « echelle industrielle » indique l’un des documents de Snowden. Le « plug-in » Facebook est baptisé QUANTUMHAND (voir la vidéo ci-dessous du document top secret de la NSA, ndr). Pour rappel, des conseillers de l’Élysée ont été piégés par de faux Facebook, voilà 2 ans.

Le journal américain indique que l’agence d’espionnage américaine « a automatisé des processus auparavant automatisés ». Turbine ne serait donc rien d’autres qu’un couteau suisse d’exploit comme les aiment tant les pirates russes. D’après le Parisien, ce système de piratage a également de lancer des cyberattaques en détournant le système de téléchargement de fichiers ou en refusant l’accès à des sites. Des actions lançaient de Fort Meade, dans le Maryland, puis du Royaume-Unis, des Etats-Unis et du Japon. Des « modifications » de cible, comme le piratage et la modification du journal électronique d’Al Qaida, Inspire 11, que nous vous expliquions en juin 2013.

La NSA, en 2004, possédait un petit réseau de 100 à 150 « implants ». Plus de dix ans plus tard, les « outils » seraient au nombre de plusieurs dizaines de milliers. Le système Turbine serait opérationnel dans une certaine mesure depuis au moins Juillet 2010, et son rôle est devenu de plus en plus centrale pour les opérations de piratage de la NSA. Entre 85.000 et 100.000 « virus » seraient en action à travers le monde. Dans les options de Turbine, UNITEDRAKE, un cheval de Troie capable de prendre la main intégralement sur un ordinateur infecté. CAPTIVATEDAUDIENCE, capable d’enregistrer le son d’un micro branché sur la machine. GUMFISH, la webcam. FOGGYBOTTOM, les mots de passe et l’historique de navigation. GROK, un keylogger qui intercepte les frappes clavier. SALVAGERABBIT, copie les données via une clé USB. Un peu comme le petit canard jaune présenté dans zatazweb.tv du mois de décembre 2013.

Bref, il ne fait plus grand doute que Stuxnet et Flame, le premier a attaqué les installations nucléaires Iraniennes, le second visait les ordinateurs du Moyen-Orient. Les cibles ? Si le terrorisme semble être la premiére mission, une note interne de la NSA, baptisée « I hunt sys admins« , explique que les cibles peuvent être aussi les administrateurs de systèmes « qui travaillent pour des fournisseurs de téléphonie et des services Internet » étrangers.

Le poste interne – intitulé « Je chasse admins sys » – indique clairement que les terroristes ne sont pas les seules cibles de ces attaques de la NSA. Compromettre un administrateur de systèmes, les notes opérationnelles, il est plus facile pour se rendre à d’autres objectifs d’intérêt, y compris les « fonctionnaire du gouvernement qui se trouve être en utilisant le réseau certaine administration prend en charge. »

Pendant ce temps, aux USA, la sénatrice Dianne Feinstein, présidente de la commission du Renseignement du Sénat, accusait la CIA d’avoir « visité » les ordinateurs de l’institution politique américaine. Une violation de la Constitution. « Rien n’est plus éloigné de la vérité », a déclaré le directeur de la CIA, John Brennan. La sénatrice affirme que l’agence a tenté de savoir ce que tramait le Sénat au sujet des interrogatoires « musclés » de la Central Intelligence Agency, entre 2009 et 2012. Des enquêtes du département de la Justice sont en cours. Elles doivent permettre de savoir si des fonctionnaires de la CIA, ou des collaborateurs privés, ont utilisé la torture pour soutirer des informations.

Portes ouvertes sur vos données pour les Samsung Galaxy ?

Vous possedez un smartphone Galaxy de Samsung ? Vous allez apprécier l’annonce effectuée par la Free Software Foundation qui vient d’annoncer la découverte d’une porte cachée, une backdoor, dans les appareils android de la marque sud coréenne. Tout en travaillant sur Replicant, une version entièrement gratuite/libre d’Android, un concepteur a découvert que le logiciel propriétaire de Samsung, en cours d’exécution sur le processeur d’applications en charge de gérer le protocole de communication avec le modem, met en œuvre une porte dérobée qui permet au modem d’effectuer des opérations sur le système de fichiers, le tout à distance. Bilan, il serait possible à celui qui connait le « truc », d’accéder à aux données personnelles stockées dans le materiel.

Autant dire que le système de chiffrement que propose Samsung ne servirait à rien face à ce tour de passe-passe. Les Galaxy S3, Galaxy Note 2 et le Galaxy Nexus sont concernés. Paul Kocialkowski, développeur de Replicant, propose aux clients Samsung d’interpeller publiquement le constructeur pour une explication sur cette porte cachée et éliminer cet outil intrusif. Faut-il encore qu’il eut été au courant que le logiciel indépendant d’Android, qui gére les « baseband chips », était « piégé ». Nous imaginons difficilement que la société commerciale tente de jouer avec le feu en cachant, bien mal, ce système espion.

A noter que Replicant propose un patch bloquant cette backdoor. Une façon de faire un peu de pub à Replicant face à l’annonce de Knox, le système de sécurité de Samsung ? Korben propose une lettre à envoyer à Samsung. Une idée proposée par la FsF.

« Bonjour,

Je tiens à exprimer mon mécontentement suite à la découverte, dans la gamme Galaxy de vos smartphones, d’une puissante backdoor dans la puce baseband. Etant moi-même propriétaire d’un Samsung Galaxy S3, j’aimerais que vous me disiez ce que vous faites de cette backdoor, qui visiblement permet un contrôle total sur le smartphone et ses données.

A l’heure des révélations d’Edward Snowden et de la mise en cause de nombreuses grandes sociétés comme Google ou Microsoft, il est dommage de constater que Samsung rejoint le banc des accusés en offrant à n’importe qui sachant y faire, NSA en tête, la possibilité de prendre le contrôle total de n’importe quel smartphone, incluant les messages, les fichiers, le GPS et la caméra.

J’attends donc de votre part des explications, et bien sûr une correction de ce système qui ne peut pas être un simple erreur. Il est temps de mettre fin à l’espionnage de masse. En tant que leader dans les nouvelles technologies, au lieu de conforter un système de surveillante malsain, Samsung devrait au contraire montrer la voie d’une technologie au service de ses utilisateurs, et non l’inverse.

Merci d’avance.
Cordialement« 

Piratage à distance possible des routeurs Cisco Small Business

Une faille de sécurité dans le routeur VPN sans fil Cisco et Cisco pare-feu VPN sans fil permet à un pirate informatique d’accéder à distance au panneau d’administration de l’interface de gestion Web de l’appareil.

Un « bug » gênant pour un matériel que l’on trouve dans certaines PME et PMI. Selon un avis de sécurité, la vulnérabilité est due à la mauvaise manipulation des demandes d’authentification par le framework web. « Un attaquant pourrait exploiter cette vulnérabilité en interceptant, puis en modifiant une demande d’authentification. » Gustavo Javier Speranza, chercheur en sécurité informatique, a découvert le problème qui a été rapporté à Cisco.

Le constructeur américain a publié une mise à jour logicielle pour tous les appareils concernés par cette vulnérabilité. Cisco indique que cette vulnérabilité n’est pas exploitée par des pirates, du moins publiquement. Mais comment leur faire confiance, déjà qu’il n’avait pas repéré la faille. Alors de là à tracer des pirates exploiteurs !

En attendant, il est fortement conseillé de faire la mise à jour du matériel. Il ne le fera pas automatiquement pour vous.

Sécuriser ses correspondances : mails qui s’autodétruisent, chiffrés …

Avoir besoin de communiquer de manière anonyme et sécurisé peut se faire sentir. Protéger un courriel et son contenu n’est pas à négliger. Il est évident que la première protection d’une fuite de donnée, d’un espionnage… et de ne rien diffuser sur Internet. Mais aujourd’hui, bien malin celui qui pensera que l’Internet, les mails peuvent être mis de côté. Dans cet article, nous allons voir comment écrire sans laisser de trace (ou presque, ndr), autodétruire un courriel, le chiffrer. Nous ne parlerons pas des outils déjà présenté ICI et LA, mais des sites web offrant des services gratuits d’anonymisation de vos correspondances. Je rappellerai tout de même qu’aucun système n’est infaillible et rien ne remplacera le chiffrement fort et un mot de passe sérieux. Bien entendu, évitez de communiquer des informations « top » sensibles: données bancaires, …

PrivNote
PrivNote est un service Web gratuit qui vous permet d’envoyer des notes secrètes sur Internet. C’est rapide, facile, et ne nécessite pas de mot de passe ou l’enregistrement des utilisateurs. Il suffit d’écrire votre lettre, et vous obtiendrez un lien. Ensuite, vous copiez et collez ce lien dans un mail (ou un message instantané) que vous envoyez à votre correspondant. Lorsque cette personne clique sur le lien pour la première fois, il pourra lire le message dans son navigateur. Au même moment, la missive sera automatiquement détruite, ce qui signifie que personne (même cette personne) ne lira le courrier ensuite. Le lien ne fonctionnera plus.
Vous pouvez, éventuellement, choisir d’être averti lorsque votre note est lue en laissant votre email et une référence. https, rapide, les adresses IP sont supprimées dès qu’elles ne sont plus nécessaires à des fins de communication. Les notes sont détruites au bout de 30 jours si elles n’ont pas été lues. Les administrateurs ont enregistré PrivNote en Uruguay. https://privnote.com

Note shred
Les messages envoyés avec Noteshred s’autodétruisent après la lecture ou après un certain temps. Programmable entre 1 heure et 24 semaines. Chaque note est obligatoirement envoyée avec un mot de passe que votre correspondant devra connaitre. Les messages sont chiffrés (256 bits AES), connexion https, une version mobile est disponible. Noteshred est un service gratuit. http://www.noteshred.com

One time secret
Même principe que PrivNote. Ce site propose un lien, vers le message. Le premier lecteur qui ouvrira l’url pourra lire le message. Les suivants se retrouveront face à un message d’erreur : “It either never existed or has already been viewed.” sauvegarde IP, information sur le navigateur et la provenance du visiteur (site web, moteur de recherche, …) Les messages sont gardés 7 jours pour les « anonymes », et 30 pour les internautes qui se sont inscrits. Le code source de l’outil est proposé. https://onetimesecret.com

This message will self-destruct
Comme ses cousins One Time Secret et PrivNote, This message will self destruct propose d’envoyer un lien vers un message qui s’autodétruira une fois que ce dernier sera lu. Une option de création d’un mot de passe est possible. Simple, efficace, sans fioriture. Petit détail, tout de même, s’inscrire à ce service (pas obligatoire, ndr) permet d’afficher un historique des messages envoyés et reçus. https://tmwsd.ws

cloak my
Parmi les nombreux services que nous avons testés pour vous, cloak my propose une originalité qui n’est pas négligeable. Le service permet de décider une plage horaire de lecture en plus de l’autodestruction. Il est possible de choisir une destruction manuelle (déconseillée, ndr). Log les IP, Https, basé en Californie (USA). Les mots de passe, si vous en décidez un, sont hachés en utilisant Bcrypt. Les adresses IP sont également enregistrés au cours de tentatives de connexion « seulement après un mauvais mot de passe et ou un mauvais lien, souligne les administrateurs. Afin de prévenir contre les attaques et pour nous permettre d’interdire les demandes excessives. » http://www.cloakmy.org

Destructing message
Voilà un service intéressant. Les messages sont minutés. Vous décidez de la durée de présence du message chiffré, de 15 secondes à 5 minutes. Le site propose un lien qui servira d’accès à la missive. Dès que le lien est cliqué, le compte à rebours est lancé. Les messages doivent être affichés dans les 90 jours. Le site existe depuis 2006, il est édité par Spiffy. http://www.Destructingmessage.com

ZeroBin

ZeroBin de Seb Sauvage est un outil qui est indispensable dans ses adresses. Outil simple et très efficace, qui chiffre les données avec un clé AES 256 bits. Il vous suffit de communiquer le lien à votre correspondant. Permet de choisir un temps d’expiration de votre message, de 5 minutes à 1 an. http://sebsauvage.net/paste/

Il existe aussi des applications pour vos navigateurs. Pour Firefox, TrashMail. Permet de créer des adresses jetables. Il faut cependant ouvrir un compte pour utiliser le service. Pour vos fichiers, AnonFiles permet de sauvegarder des fichiers de manière anonyme. Le plus intéressant, à mon avis, reste CryptoBin. Il permet de chiffrer un message, garder lisible la missive entre 10 minutes (1 heure, 1 journée, 1 an) et à l’infini. Il utilise l’AES 256 pour chiffrer les informations.

Côté image, Let’s Upload that Image (LUT.IM) permet d’envoyer une image et de la faire disparaitre à sa premiére lecture. Possibilité de choisir sa durée de rétention, entre 24 heures et un an. Un outil Français, signé par Luc Didry. Si les fichiers sont bien supprimés, et si vous en avez exprimé le choix, leur empreinte SHA512 est toutefois conservée. L’IP de la personne ayant déposé l’image est stockée de manière définitive pour des questions légales. https://lut.im ; Même possibilité pour IMG.BI. Ici aussi, les images sont chiffrées en AES-256. Les auteurs utilisent aussi TLS pour éviter les attaques dites de l’homme du milieu (Man-in-the-Middle), entre vous et le serveur de stockage. Les adresses IP sont codées en SHA-3 durant une journée. Les auteurs rappellent que les sociétés tierces peuvent sotcker, de leur côté, votre IP. https://img.bi

N’hésitez pas à nous faire partager vos propres outils.

« Cybercrime-as-a-Service » : les méthodes de vol de données les plus courantes sur le Net

McAfee Labs révèle les principales menaces qui ont marqué le 4ème trimestre 2013. Les chercheurs McAfee mettent notamment en lumière le rôle joué par le « dark web » dans l’industrie des logiciels malveillants, réel catalyseur des attaques ciblant les points de vente en ligne, ainsi que les violations de données.
« Cet automne, les cybercriminels se sont appuyés sur les failles des sites marchands pour lancer leurs attaques. Ils ont su profiter de la période du shopping de Noël, où les gens se sentent le plus en confiance pour acheter pour accroître leur terrain de jeu », précise François Paget, chercheur de menaces au sein de McAfee Labs.

1/ Vente des données personnelles relatives aux cartes de crédits
Le rapport met en lumière la facilité d’achat en ligne de logiciels malveillants, de données personnelles ainsi que la vente de numéros de cartes de crédit volées. McAfee Labs relève également que le nombre de signatures électroniques malveillantes a triplé au cours de l’année 2013 et qu’une accélération de cette tendance pourrait engendrer une importante menace à l’authentification des logiciels sécurisés, par l’autorité de certification.
« Pour les professionnels de la lutte contre le cybercrime, les nouvelles pratiques employées par les hackers, simples à réaliser et à utiliser, annoncent l’ère du CaaS – ‘Cybercrime-as-a-Service’ » poursuit François Paget.

2/ Recrudescence des malwares relatifs aux certificats d’authenticité
Fin 2013, McAfee a référencé trois fois plus de malwares au sein de sa base de données (le ‘zoo’), aujourd’hui composée de plus de 8 millions de fichiers suspects. Au cours du quatrième trimestre, les chercheurs du Labs ont ainsi identifié plus de 2,3 millions de nouvelles applications malveillantes, soit une augmentation de 52 % par rapport au trimestre précédent.

Bien que le nombre total d’échantillons de logiciels malveillants intègrent des données volées, achetées ou des certificats erronés, le moteur majeur de leur croissance réside dans les réseaux de distribution aux contenus douteux. Ces organisations permettent aux développeurs de télécharger leurs programmes, ou une URL qui est en lien vers une application externe, et de la transformer en malware. McAfee entend alerter sur la confusion que peut créer ces malwares signés et remettre également en cause la viabilité du code source.

« Bien que les interventions des autorités de certification aient considérablement réduit les coûts de développement et de délivrance de logiciels pour les développeurs, les normes d’identification de l’éditeur ont également diminué spectaculairement », ajoute François Paget. « Désormais, nous devrons apprendre à faire plus confiance à la réputation du fournisseur qui a délivré/signé le fichier qu’à la simple présence d’un certificat. »

3/ Et toujours :
• Les logiciels malveillants sur mobiles.
McAfee Labs a recueilli 2,47 millions de nouveaux échantillons en 2013, dont 744 000 sur le quatrième trimestre. La base d’échantillonnage relative aux logiciels malveillants mobiles a augmenté de 197 % depuis la fin 2012.

• Les ransomwares.
Leur volume a augmenté d’un million cette année, 50 % de plus ont été référencés au 4ème trimestre 2013, en comparaison de la même période en 2012.

• Les URL suspectes.
McAfee a enregistré une augmentation de 70 % du nombre d’URL suspectes sur l’année 2013.

• La prolifération des malwares.
En 2013, McAfee Labs a trouvé, chaque minute, 200 nouveaux échantillons de malwares, soit plus de trois nouvelles menaces chaque seconde.

• L’enregistrement liés Master Boot.
2,2 millions de nouvelles -attaques ont été identifié sur 2013.

Piratage de Links DS, portail de contrefaçons de jeu DS

Le site de diffusion de contrefaçons de jeux pour Nintendo DS, Link DS, piraté. Les données dans les mains d’inconnus. Voilà un piratage qui devrait faire du bruit (ou pas) dans le petit monde des copieurs de jeux pour les consoles portables de Nintendo. Le site Internet Links DS, spécialisé depuis de longues années dans la diffusion illicite de jeux pour DS, a été piraté. Une faille qui a donné l’occasion d’accéder à la base de données du site et aux centaines de milliers d’utilisateurs.

Une vulnérabilité qui permet « de récupérer l’intégralité de la base de données. » indique à la rédaction de Data Security Breach WendyAkeno – Delax Team H-Liberty. Si ce groupe de White Hat (chapeau blanc) n’ont rien copié, il y a de forte chance que des pirates (black hact) ne se soient pas privés, sans parler du risque de diffusion de faux « iso ». Un constat de piratage qu’il a été possible de faire, en grattant un peu le deep web. Un fichier .sql caché par des pirates asiatiques que DataSecurityBreach.fr a pu consulter. Pseudos, emails, ip et mots de passe sont accessibles. Cela concerne des dizaines de milliers d’utilisateurs.

Les données personnelles des Européens ne sont pas à vendre !

Ce mercredi à Strasbourg, le Parlement européen a enfin adopté le paquet sur les données personnelles. Après trois ans de travail parlementaire les eurodéputés ont adopté à une forte majorité le règlement (621+, 10-, 22 abst) et, malgré l’opposition de la droite européenne, la directive (371+, 276 –, 30 abst) sur les données personnelles et ont octroyé aux deux rapporteurs du Parlement européen,  Jan-Philippe Albrecht (Verts, All) et Dimitrios Droutsas (S&D, GR), un large mandat de négociation avec le Conseil et la Commission européenne.

« C’est un signal politique fort envoyé aux citoyens européens, qui tranche avec le silence du Conseil! », se félicite Françoise Castex. « Les données personnelles des Européens ne sont pas à vendre! »

« Après le scandale de la NSA et alors que nous négocions un accord de libre-échange avec un État qui espionne nos concitoyens, il était fondamental de redéfinir les règles du jeu« , souligne l’eurodéputée Nouvelle Donne.

Les deux textes visent à renforcer la protection des données des citoyens européens et à restaurer la confiance des consommateurs dans les entreprises sur internet. « Nous souhaitions un encadrement plus strict des données pseudonymes, mais ce résultat est dans l’ensemble un bon résultat qui était encore impensable il y a quelques mois”, note Françoise Castex. « Le consentement explicite, l’encadrement des transferts de données vers un État tiers ou la possibilité de déréférencement sont des avancées réelles pour la protection de la vie privée des citoyens européens. »

Avant de conclure: “L’affaire PRISM, et les plaintes de plus en plus nombreuses des consommateurs montrent que la question de la protection des données personnelles est devenue une priorité pour nos concitoyens. Le Conseil ferait une grave erreur en écartant ce sujet à trois mois des élections européennes ».

Pour la Quadrature du Net, des failles majeures subsistent dans le règlement du Parlement européen sur la protection des données. Le Parlement européen vient d’adopter en première lecture le rapport [1] de Jan Philipp Albrecht concernant le règlement général sur la protection des données. Les eurodéputés sont finalement parvenus à résister aux pressions des lobbys [2] et ont rejeté la plupart de leurs propositions préjudiciables [3]. Bien que d’importants progrès ait été réalisés aujourd’hui, les dangereuses notions d’« intérêt légitime » et de « données pseudonymisées » ont été conservées, et pourraient empêcher le texte définitif de protéger les citoyens de manière effective. ***

Le 21 octobre 2013, la commission « libertés civiles » (LIBE) a adopté son rapport relatif au règlement général sur la protection des données, avant de donner mandat à son rapporteur, Jan Philipp Albrecht (Verts/ALE – Allemagne), pour négocier à huis clos un accord avec la Commission européenne et le Conseil des Ministres (trilogue). Ces négociations n’ayant pas débouché sur un consensus, le Parlement européen a finalement adopté un texte identique à celui de LIBE.

Malgré une campagne de lobbying sans précédent menée à Bruxelles par les secteurs de la banque, des technologies et des gouvernements étrangers, la mobilisation de la société civile est parvenue à convaincre les députés de préserver la plupart des progrès introduits par la Commission européenne en 2012 : le consentement explicite [4], des sanctions effectives (pouvant à présent atteindre 5% du chiffre d’affaires mondial d’une entreprise), un champ d’application territorial large et clairement défini, ainsi que des droits plus forts et équilibrés pour les citoyens.

Malheureusement, les députés ne sont pas parvenus à corriger la faille la plus dangereuse laissée dans la proposition initiale par la Commission en 2012 : la définition bien trop large de la notion d’« intérêt légitime ». En tant que tel, l’« intérêt légitime » de quiconque peut être utilisé comme fondement légal permettant d’outrepasser le consentement d’un individu afin de traiter les données le concernant. En outre, le rapport introduit le concept insidieux de données « pseudonymisées », si cher aux lobbys des technologies.

La publication de la position du Conseil sur le règlement est prévue pour les 5 et 6 juin prochains.

« Le vote d’aujourd’hui ferme le premier chapitre d’un long processus qui déterminera si les citoyens européens regagneront le contrôle de leur vie privée. Bien que la société civile se soit fermement opposée aux lobbys des banques, des géants de l’Internet et de certains gouvernements, les eurodéputés ne sont pas parvenus à corriger les failles majeures du texte. Les citoyens doivent exiger de leur gouvernement qu’il corrige ces failles, préserve les avancées, et n’introduise pas de nouvelles exceptions dans le texte. Ce règlement devant être finalisé par le prochain Parlement, les citoyens doivent attirer l’attention des candidats à l’élection européenne sur ces questions. », déclare Miriam Artino, analyste politique à La Quadrature du Net.

* Références *
1. http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-//EP//TEXT+REPORT+A7-2013-0402+0+DOC+XML+V0//FR
2. https://www.laquadrature.net/wiki/Lobbies_on_dataprotection
3. https://www.laquadrature.net/fr/des-failles-majeures-dans-le-reglement-relatif-a-la-vie-privee-le-parlement-doit-defendre-les-citoye
4. https://www.laquadrature.net/fr/privacy-alert-1-le-consentement-explicite

Que sera la sécurité informatique dans quelques années ?

Que sera la sécurité informatique dans quelques années ? Découvrez-le pendant Hackito Ergo Sum. La cinquième édition de la conférence de sécurité informatique internationale Hackito Ergo Sum (HES) aura lieu les 24, 25 et 26 avril 2014. Comme l’an dernier, elle s’installera pour ces trois jours à la Cité des Sciences et de l’Industrie de Paris, France. Toujours à la pointe de l’actualité de la sécurité des communications électroniques, cette nouvelle édition s’articulera une nouvelle fois sur les nouveautés techniques en termes d’attaque, de défense, de détournement de communications, de matériels, liées aux infrastructures électroniques.
Toujours fidèle à l’esprit de ses débuts, les conférences du Hackito Ergo Sum seront présentées par des acteurs majeurs de la sécurité électronique, triés sur le volet par un comité de programmation comptant quelques-uns des plus grands spécialistes en la matière. D’un niveau technique très poussé, ces conférences – présentées en anglais – sont surtout destinées aux chercheurs, ingénieurs, enthousiastes éclairés et organisées par des passionnés de la sécurité informatique.

Nouveauté cette année, le Hackito Ergo Sum accueillera une nouvelle édition du HackerSpace Fest. Plusieurs fois organisés par le /tmp/lab (hackerspace francilien) depuis 2008, les HackerSpace Fests réunissent différents hackters de tous horizons afin de témoigner de leur actualité et partager le résultat de leurs expérimentations dans des domaines très variés (électronique, musique, informatique, biologie, politique, etc.).
Il est à noter que la partie du site dédiée au HackerSpace Fest sera accessible, gratuitement, pour tous.

Le Call For Paper (CFP) pour HES est ouvert jusqu’au 31 mars 2014 et le programme sera annoncé le 7 avril 2014.

Arrestation de l’administrateur de The Pirate Island

La Police Strasbourgeoise a arrêté ce mercredi matin l’administrateur du site de copies pirates The Pirate Island. Un homme de 28 ans a été arrêté par la DIPJ de Strasbourg. La rédaction de zataz.com, qui a révélé l’information, a appris que les policiers alsaciens avait arrêté l’administrateur du portail The Pirate Island.Un fait confirmé par l’administrateur lui même, sur son site.

ThePirateIsland.net était un espace communautaire qui diffusait des milliers de liens torrents permettant de télécharger des contrefaçons de films, d’albums de musique… Arrêté très tôt ce mercredi matin, le fondateur et gestionnaire du site a été mis en garde à vue.

La police aurait saisi de l’argent et retrouvé la trace de plus de 400.000 euros touchés par l’individu via les dons des membres de ces différents sites. Parmi les sites en question, le jeune trentenaire était aussi l’ancien fondateur de deux autres forums très connus : Reload Paradise et Play the net.

L’opération contre TPI a été lancée par la Direction Interrégionale De La Police Judiciaire à la suite de plaintes déposées par la SACEM (Société des Auteurs, Compositeurs et Editeurs de musique) et l’ALPA (Association de Lutte Contre la Piraterie Audiovisuelle).

Les cartes à puces bientôt utilisées aux USA

Les deux géants de la carte bancaire, Visa et MasterCard, vont créer aux États-Unis un groupe de travail qui aura pour finalité de réfléchir à l’implation de la carte à puce sur le territoire de l’Oncle SAM. Ce groupe de travail regroupe des banques, des assurances et des commerçants. Le second effet du piratage des enseignes de grande distribution Neiman Marcus, Target ?

Aux USA, 5,6 milliards de cartes bancaires évoluent dans les poches des consommateurs. 1,6 million de cartes possèdent une puce. 0,3% qui font pâle figure face au 81% de CB pucées en Europe.

La National Retail Federation, en charge du commerce de détail, indique que la mise en place de cette carte devrait coûter 30 milliards de dollars. A côté des 11 milliards piratés en 2012, cela devrait être rapidement amorti pour les banques et commerçants.

La lettre d’information Nilson Report indique qu’un achat sur quatre dans le monde est effectué aux USA. Plus de 47% des fraudes dans le monde partiraient du sol américain.

 

De fausses vidéos de vos contacts Facebook… nus !

Le lien vidéo redirige les internautes vers un faux site Youtube où l’exécutable FlashPlayer.exe dissimule un cheval de Troie. Les Laboratoires antivirus Bitdefender alerte les utilisateurs d’une arnaque qui se déploie rapidement sur Facebook et qui promet aux internautes des vidéos de leurs contacts en tenue d’Eve (ou d’Adam). En cliquant sur le lien vidéo, les internautes sont redirigés vers un faux site Youtube où l’exécutable FlashPlayer.exe dissimule un cheval de Troie qui installe une extension sur le navigateur Internet. Ce malware est capable de poster à nouveau le scam sur Facebook, au nom de l’utilisateur, et de dérober ses photos et autres données Facebook. Ce scam se déploie à grande vitesse sur le réseau social et se propage en « taggant » tous les contacts des utilisateurs.

Plus de 6 000 sites en .tk ont été enregistrés pour relayer les actions malveillantes de cette arnaque. Pour éviter d’être détectés, les cybercriminels utilisent plusieurs variantes de leur message. Ainsi, on trouve « [nom de l’utilisateur] private video », « [nom de l’utilisateur] naked video » ou « XXX private video ». Une fois sur le faux site Youtube, les pirates peuvent rediriger ensuite les utilisateurs vers de faux sondages afin de gagner de l’argent, de fausses barres d’outils ou de faux convertisseurs de vidéos.

Afin de rendre ce scam encore plus crédible, les cybercriminels affichent un nombre de vues de  vidéo impressionnant : plus de 2 millions de personnes auraient cliqué sur le lien « Youtube » piégé. Les pirates ajoutent la mention « réservée aux personnes majeures » et mettent aussi automatiquement à jour la date de la vidéo, à chaque visite.

La technique n’est pas nouvelle. Les pirates utilisent, d’habitude, des actualités à fortes audiences (people, accidents, …) pour attirer les internautes. Ce qui est nouveau, viser la curiosité des amateurs de Facebook à « mâter » leurs ami(e)s.

Failles : Accès BDD et à gMail pour Joomla

Si votre site fonctionne sous Joomla 3.2.2, un conseil mettez à jour votre CMS vers la nouvelle version 3.2.3.  Joomla 3.2.3 a été publié, voilà quelques heures, pour permettre la correction de plus de 40 bugs et quatre vulnérabilités de sécurité. L’une des failles en question corrigé une injection SQL. Une vulnérabilité grave qui affecte les versions de 3.1.0 à 3.2.2. Pour rappel, une iSQL permet de mettre la main sur les bases de données qui font tourner un site web. Des données publiques et non publiques (emails, mots de passe, …)

Deux autres failles ont été corrigées, des XSS (Cross Site Scripting). Le dernier « bug » permettait des connexions non autorisées via l’authentification GMail. Vulnérabilité qui affecte les versions 2.5.8 à 3.2.2.

Une correction rapide est conseillée. Data Security Breach a pu constater l’utilisation, par des pirates, d’exploits visant ces failles et les CMS faillibles.

 

ZATAZ Web Tv Mars 2014

Le nouvel épisode de ZATAZ Web TV vient de sortir. Au menu de ce mois de Mars 2014 (S3E7) : Piratage d’un site Internet pour piéger les smartphones qui le visite. La sécurité des caméras de surveillance IP loin d’être fiable. La preuve… en vidéo ! Retrouver un mot de passe Facebook, simple comme un clic de souris. Rakabulle, un logiciel Français qui permet d’assembler plusieurs fichiers en un seul. Retour sur le FIC 2014. Watch Dogs, c’est le 27 mai. ZATAZ Partenaire avec des versions PC, PS3, PS4 à gagner. Lecture : Loi et Internet ; Digital Warketing. Rencontre avec un journaliste Iranien, réfugié politique en France. Il nous parle de son utilisation d’Internet. A déguster sans modération.

300 000 routeurs exploités par des pirates

Cette semaine, 300 000 routeurs installés dans des foyers ou des petites et moyennes entreprises ont été piratés et utilisés pour réaliser des envois massifs de spams et de malwares. Révélée par l’entreprise Team Cymru, cette attaque particulièrement dangereuse concernerait des routeurs situés partout dans le monde, y compris dans plusieurs pays d’Europe. David Emm, chercheur senior chez Kaspersky Lab, explique que « Les petits appareils réseau qui peuvent s’installer et s’utiliser en quelques minutes, comme les routeurs, sont de plus en plus populaires. Mais cette simplicité est souvent garantit au détriment de la sécurité. La configuration par défaut est-elle pensée pour protéger l’utilisateur ? Peut-on les utiliser sans s’aventurer dans les paramètres et se sentir en sécurité ? Dans la plupart des cas, la réponse est non. Attention, il y a de forte chance que le nombre de 300.000 ne soient qu’une goûte d’eau dans la mesure ou d’autres groupes de pirates ont pu exploiter la faille sans que personne ne s’en soit aperçu.

Plusieurs éléments rendent ses appareils vulnérables (les marques D-Link, Micronet, Tenda, TP-Link, pour les plus connues, ont été la cible de l’attaque, ndr datasecuritybreach.fr) : D’abord l’utilisation d’un mot de passe faible, ou le non-renouvellement des mots de passe. Une configuration par défaut non sécurisée, qui permet aux équipes de support technique du fabricant d’accéder au réseau ; Les vulnérabilités du firmware & les erreurs dans l’implémentation des services ; Le manque de connaissance des utilisateurs et des vendeurs, l’absence de prise de conscience des risques.

À cause de tous ces éléments, les modems et routeurs sont des cibles faciles pour les cybercriminels. Contrôler un routeur permet à la fois de surveiller de façon permanente et transparente le réseau, de voler des données et de rediriger les utilisateurs vers des sites malveillants. D’autre part, ces appareils sont la solution idéale pour qui souhaite cacher un malware qui pourra par la suite infecter tous les ordinateurs connectés ou construire une réseau botnet.  Quant à la raison qui se cache derrière ces attaques, elle ne change pas : l’argent.

Pour rappel, les conséquence de l’accès non autorisé à un routeur sont : Le contrôle du trafic réseau ; La capacité d’espionner les échanges/conversations VoIP ; Le vol des clés WEP/WPA ; La possibilité de modifier la configuration, changer ou réinitialiser les mots de passe ; Exposer les réseaux internes sur le WAN ; Risque de backdoors (redirection de ports) ou encore la modification des réglages DNS (drive-by pharming).

Etes-vous victimes ?

Une fois qu’un périphérique a été compromis, les pirates modifient les paramètres DNS. Ainsi toutes les demandes passent par les serveurs qu’ils contrôlent. Cela permet aux pirates de détourner des sessions à leur guise. Il vous faut découvrir si vos paramètres DNS ont été changés. Le meilleur moyen est de vous connecter à votre appareil via l’interface d’administration et de vérifier les paramètres DNS. Les malveillants ont réorientés  les DNS vers les adresses IP 5.45.75.11 et 5.45.76.36. Donc si vous voyez ces adresses dans votre administration, vous avez un sérieux problème !

Le bitcoin dans la ligne de mire des pirates

La monnaie virtuelle bitcoin traverse depuis ce début d’année 2014 une crise sans précédents. Après la faillite de la plateforme d’échange MtGOX et la fermeture de Flexcoins, intermédiaire spécialisé dans l’échange et le stockage de bitcoins, Poloniex, autre plateforme d’échange de crypto-monnaies, a annoncé le détournement de 12,3% des fonds qu’elle stockait. En un mois à peine, les principales bourses d’échange pour détenteurs de bitcoins ont été la cible de pirates informatiques, provoquant un véritable marasme au sein de l’écosystème de cette monnaie dématérialisée.

Pour comprendre ce phénomène de vaste piratage informatique, le laboratoire de recherche de LogRhythm s’est intéressé aux failles de sécurité existantes de bitcoin. L’équipe de chercheurs a ainsi récemment analysé un type de malware relativement nouveau qui cible plus particulièrement les utilisateurs sur les plateformes d’échange et de stockage de bitcoins.

Jean-Pierre Carlin, Directeur Europe du Sud chez LogRhythm, explique que ce malware arrive sous forme d’un fichier exécutable sous Windows (driveprice.exe) prétendant que l’exécution de ce logiciel augmentera le prix des bitcoins sur le marché, et entrainera ainsi une hausse de la valeur des bitcoins déjà détenus. Comme le dit l’adage, « Si cela semble trop beau pour être vrai, cela l’est probablement ». Ce logiciel n’est pas une exception et les créateurs du malware se servent de l’attrait pour l’argent et ciblent systématiquement les utilisateurs de plateforme d’échanges de bitcoins en misant sur le fait qu’ils téléchargeront et exécuteront ce logiciel dans le but de faire grimper la valeur globale des bitcoins.

Une fois que le logiciel s’exécute, il entraine de nombreux et importants changements au sein du système, tentant à la fois de rester invisible et d’établir une connexion permanente avec le serveur de contrôle et de commande. Le malware s’installe tout seul de manière à se lancer automatiquement lors de l’utilisation de Windows Registry, processus légitime de Windows déguisé, utilise un code injecté pour masquer l’activité du réseau, et finit par détourner tous les navigateurs disponibles sur le système. Une fois que ce dernier est infecté, le malware envoie un signal au serveur de contrôle et de commande et attend les directives du hacker. Tout en étant à l’intérieur du navigateur, le malware attend que les utilisateurs se connectent à la plateforme d’échange de bitcoins et procède ensuite au vol de leurs identifiants qui seront utilisés plus tard pour extraire la totalité des bitcoins stockés sur leur compte en ligne.

Le bitcoin, monnaie virtuelle au succès grandissant, attire l’attention de plus en plus de cybercriminels. La chute successive de deux acteurs principaux, MtGOX et Flexcoins, ainsi que l’attaque de Poloniex montre aujourd’hui un besoin urgent de sécurisation des transactions et plus largement de tout l’écosystème bitcoin. En visite début mars dans les locaux de Tracfin (Traitement du Renseignement et Action contre les Circuits FINanciers clandestins), Pierre Moscovici, Ministre de l’Economie et des Finances, a appelé à une concertation européenne sur la régulation des monnaies virtuelles comme le bitcoin, un enjeu majeur pour définir un cadre légal et limiter les pertes financières qui pourraient avoir de lourdes conséquences au niveau international. Espérons que le projet Ethereum soit un de ces possibilités de sécurisation.

 

La Sacem fait fermer le site Delamusique.net

« Bienvenue sur DeLaMusique – le meilleur site français pour télécharger et écouter de la musique gratuitement en streaming! » c’est ainsi que se présentait le site Internet delamusique.net, en début de ce mois de mars 2014. DataSecurityBreach.fr a appris que cet espace, tenu par un jeune internaute de 17 ans, et qui proposait « Le téléchargement 100% gratuit, rapide et sans obligation d’inscription ! Ecoutez toutes les musiques en illimité !« , avait été fermé par la Gendarmerie Nationale. Pourquoi ? il y avait un gros problème pour l’administrateur du site. La diffusion des musiques était illicite. Les mp3 proposaient étaient des copies, sans accords des ayants droits.

Ces derniers ont donc logiquement décidé de faire stopper le petit business du cet adolescent de Carnoux-en-Provence, une commune française située dans le département des Bouches-du-Rhône en région Provence-Alpes-Côte d’Azur. Cette fois, les « amis du petit déjeuner » n’ont pas  réveillé le jeune homme. Une convocation à la gendarmerie, en début de cette semaine, après une plainte de la SACEM, aura suffi à faire fermer le site web.

Data Security Breach a su qu’aucune garde à vue n’a été demandée pour le mineur. Ce dernier a expliqué aux forces de l’ordre avoir gagné, via la publicité, PayPal et des jeux SMS, quelques 6.000 euros en 1 an. Il avait eu l’idée, entre autres, de faire voter les internautes afin de connaitre leurs chansons du moment. Des votes via des SMS Surtaxés. Il mettait tout de même à disposition 10 millions d’œuvres numériques sans autorisation !

Lancement du Hacknowledge-Contest Europa Africa 2014 – 2015

La première étape de la compétition de hacking éthique à travers l’Europe et l’Afrique aura lieu le 26 avril 2014 en Belgique. L’association Française à but non lucratif ACISSI annonce la sixième édition de son challenge. Devenu international depuis 2013, le Hacknowlewdge-Contest adopte un nouveau format puisqu’il s’étendra sur deux années afin de permettre la participation d’un maximum de pays. La première étape se déroulera le 26 avril au WEX (Wallonine Expo à Marche-en-Famenne), en partenariat avec la Haute école de Namur-Liège-Luxembourg.

Les organisateurs issus des secteurs académique et professionnel ont pour objectif de valoriser les compétences européennes et africaines dans le domaine du hacking. Tout en permettant de révéler de nouveaux talents, ils souhaitent ainsi promouvoir le hacking éthique et défier les meilleurs hackers avec une approche ludique et préventive de la sécurité informatique.

Chaque compétition s’étend sur douze heures non-stop, tenant en haleine des équipes de passionnées allant de deux à six challengers (cryptographes, ingénieurs en télécommunication, autodidactes, chercheurs en sécurité informatique, étudiants et développeurs).

Les inscriptions sont gratuites et ouvertes à tous, via : http://www.hacknowledge-contest.org

Au programme, plus de soixante dix épreuves illustrées par des techniques multiples (forensic, hardware, réseau filaire, wifi, web, applicatif, systèmes industriels…) auxquelles plus d’un millier de participants fera face. Les attaquants devront ainsi pénétrer leurs cibles et y récupérer des codes de validation. Autant de trophées et de preuves d’intrusion dans les systèmes informatiques, dont les résultats s’afficheront en temps réel.

Les challenges auront lieu sur les continents Europe et Afrique jusqu’en 2015. Chaque équipe qualifiée recevra une bourse pour représenter son pays lors de la compétition finale qui se déroulera en France. Le Hacknowledge-Contest 2014-2015 récompensera les lauréats d’un séjour à Las Vegas, où ils participeront à la mythique conférence DEFCON, qui rassemble chaque année l’élite du hacking planétaire.

Franck Ebel, Responsable de la licence professionnelle de Ethical Hacking, CDAISI, et co-organisateur du concours, déclare : « Cyberguerre, cybercriminalité, cybersécurité ou cyberdéfense sont devenus des mots à la mode avec des définitions parfois différentes suivant ceux qui les portent. La réalité est que les Etats, les infrastructures industrielles, les ministères, sont attaqués et peu importe la définition des cybermots les conséquences peuvent être désastreuses. Ils nous faut donc des techniciens compétents pour répondre à ce contexte, les meilleurs si possible. La découverte de ces derniers passe par une compétition, une mise à l’épreuve à travers un concours inter continents, l’Europe et l’Afrique. Le hacknowledge-Contest est né. Les meilleurs seront présents mais seuls les élites vaincront. »

L’ensemble des compétitions sera suivi par ZATAZ, dont Damien Bancal, le rédacteur en chef, est partenaire du concours depuis la première heure. Des reportages seront proposés via ZATAZ Web TV http://zatazweb.tv/ dédiée à l’actualité décalée du multimédia et de la sécurité.

L’agenda des compétitions est actuellement en cours de construction, il sera communiqué ultérieurement.

ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes Informatiques) est une association loi 1901. Ses fondateurs sont trois membres de l’Université de Valenciennes et du Hainaut Cambrésis, Franck Ebel, Responsable de la licence professionnelle Ethical Hacking « CDAISI », Jérôme Hennecart, Responsable de la formation continue en DUT Mesures Physiques, et Robert Crocfer, administrateur réseau et responsable administratif de l’antenne de Maubeuge. Les autres membres techniques de l’association sont des professionnels et experts en sécurité informatique reconnus. L’association a pour principal objectif de sensibiliser et former à la sécurité informatique l’ensemble des publics ayant un contact de près ou de loin avec les systèmes d’informations.

WATCH DOGS sortira le 27 mai 2014

Ubisoft révèle que son très attendu jeu d’action-aventure en monde ouvert, Watch Dogs, sortira dans le monde entier le 27 Mai 2014 sur Playstation 4, Playstation 3, Xbox® One, Xbox® 360 et sur PC. La version Wii U™ sortira à une date ultérieure. Les joueurs qui achèteront Watch Dogs sur Playstation®3 ou Playstation® 4™ auront accès à 60 minutes de gameplay supplémentaire.

« Nous sommes ravis de pouvoir révéler aux joueurs du monde entier la nouvelle date de sortie de Watch Dogs », a déclaré Geoffroy Sardin, Vice-Président EMEA Ventes et Marketing chez Ubisoft. « Nous sommes tout à fait convaincus que le temps supplémentaire accordé à l’équipe de développement pour peaufiner et perfectionner le jeu en vaut vraiment la peine. »

« Nous sommes très excités quant au lancement de Watch Dogs sur PS3® et PS4® et sommes confiants qu’il se distinguera comme l’un des plus grands jeux de 2014 », a déclaré Michael Pattison, Vice-Président chez Sony Computer Entertainment Europe. « C’est un jeu unique et visionnaire et nous sommes convaincus que le contenu exclusif disponible via le Playstation Network ne va pas seulement exciter les joueurs, mais également montrer que Playstation® est la plate-forme privilégiée pour jouer à Watch Dogs.»

Dans Watch Dogs, le joueur incarnera Aiden Pearce, un hacker de talent dont le passé violent et criminel causa la perte de ses proches. Animé par le désir de vengeance, il traquera sans relâche les personnes responsables de cette tragédie. Grâce à son smartphone, il sera capable de surveiller et de hacker tout ce qui l’entoure, notamment le ctOS, le système de surveillance de la ville de Chicago. Aiden pourra accéder aux caméras de surveillance, télécharger des informations confidentielles sur ses cibles, contrôler les feux de signalisation pour provoquer des accidents… et bien plus encore ! Grâce à son smartphone, la ville devient l’arme ultime pour assouvir sa soif de vengeance.

A noter que ZATAZWeb.tv sera partenaire du lancement du jeu.