Le Dark Web reconnu officiellement par l’ICANN et l’IETF

Le Dark Web n’est pas qu’un repaire de voleurs, terroristes et autres bidochons 2.0. Le Dark Web permet aussi et surtout de sécuriser un site web que l’on ne souhaite pas référencer. L’ICANN et l’IETF viennent de le reconnaitre officiellement.

Le Dark net est toute cette partie des Internet que l’on ne voit pas, qui n’est pas référencé et qui est pensé, à la base, pour protéger ses surfs ou le site Internet que l’on souhaite partager qu’avec ses proches. Certes on y trouve du malveillant, mais c’est avant tout un exceptionnel outil qui peut-être exploité, entre autre, via TOR (Des alternatives à TOR, ICI).

Début septembre, grâce aux décisions des organismes de réglementation d’Internet, les sites en .onion sont considérés dorénavant que « existant ». Bilan, ils seront en mesure d’offrir plus facilement une meilleure sécurité à leurs utilisateurs. L’Internet Assigned Numbers Authority (IANA), un département au sein de l’organisation qui supervise les domaines de l’Internet connu sous le nom Internet Corporation for Assigned Names and Numbers (ICANN), avec l’Internet Engineering Task Force (IETF – gestion de la plupart des nouveaux standards d’Internet), ont désigné le domaine .onion comme un « domaine d’utilisation spéciale » donnant ainsi un statut officiel qu’il manquait auparavant au site .onion. « Il existe des raisons légitimes d’utiliser le réseau d’anonymat Tor et ses services cachés » indique Runa Sandvik, un chercheur en sécurité qui a travaillé avec le projet Tor dans le passé.

Cette reconnaissance ouvre aussi la possibilité pour les sites .onion d’obtenir des certificats de sécurité et permettre le chiffrement de leurs contenus.

Chiffrement des données en natif pour MariaDB

MariaDB colmate les failles de sécurité des données grâce à la contribution de Google sur le chiffrement des bases de données Open Source.

MariaDB Corporation, leader reconnu des solutions de bases de données Open Source garantissant haute disponibilité, évolutivité et performances élevées, annonce sa nouvelle version MariaDB 10.1 RC, une version supervisée par la Fondation MariaDB qui fournit un chiffrement natif des bases de données, facile à déployer, sans sacrifice de performances, ni d’augmentation des coûts. Avec la mise à jour de MariaDB 10.1, les utilisateurs de MySQL et de MariaDB peuvent entièrement chiffrer leurs bases de données sans aucune modification des applications ni dégradation des performances globales. Les bases de données et applications commerciales peuvent également migrer vers MariaDB 10.1 pour permettre aux entreprises de chiffrer et de protéger leurs bases de données ainsi que les données qui y sont stockées ; pour une infime partie du coût total de possession actuel. MariaDB 10.1 intègre également des améliorations en termes d’évolutivité, de haute disponibilité, de performances et d’interopérabilité pour les applications critiques.

Étant donné le coût de réaction et de remédiation des failles de données qui atteint 3,8 millions de dollars au niveau mondial ainsi que le coût moyen par enregistrement compromis estimé à 154 dollars, chiffrer ses données est un impératif majeur. Les pilleurs de données ont évolué et leurs techniques sont désormais plus sophistiquées. Si l’on ajoute à cela la croissance exponentielle des données sensibles que doivent gérer les entreprises, que ce soit dans des environnements distribués, sur site ou dans le Cloud, le coût lié à l’utilisation de systèmes de sécurité périmétrique n’est plus une option viable.

Traditionnellement, les fournisseurs de SGBD ont enrichi leurs offres avec des extensions tierces pour chiffrer les bases de données, mais leur coût élevé, leurs besoins en maintenance ainsi que leur impact sur les performances en font une solution qui n’est plus viable sur le long terme pour la plupart des entreprises. En intégrant à la version MariaDB 10.1 le chiffrement natif des bases de données fourni par Google, MariaDB facilite la création d’une protection de sécurité multicouche.

« La sécurité des données est essentielle, mais le coût, les problèmes de performances et les défis de déploiement ont toujours été des obstacles à une adoption plus massive du chiffrement des données » déclare Garrett Bekker, analyste en chef de la division Sécurité d’entreprise chez 451 Research. « Le chiffrement natif et transparent des données intégré à MariaDB 10.1 résout les problèmes d’adoption rencontrés par les CISO et CIO qui cherchent à adopter les meilleures pratiques en matière de sécurité des données. »

« Nous sommes ravis de mettre MariaDB 10.1 à la disposition de la communauté Open Source avec des fonctionnalités de chiffrement de données fournies par Google, » déclare Otto Kekäläinen, CEO de la Fondation MariaDB, « Avec cette toute dernière version, MariaDB offre la base de données Open Source la plus évolutive, fiable et sécurisée actuellement disponible sur le marché ».

Sécurité – Les avantages par rapport à d’autres bases de données Open Source :

  • Chiffrement des données au repos : chiffrement au niveau des instances et des tables avec support des clés tournantes (contribution Google)
  • Validation des mots de passe
  • Contrôle d’accès à base de profils (profil par défaut) renforcé et optimisé

Haute disponibilité – Les améliorations apportées en termes de disponibilité élevée offrent une solution hors pair avec une intégration totale de Galera Cluster.

Montée en charge – le renforcement comprend :

  • Réplication parallèle optimiste : toutes les transactions sont considérées comme exécutées en parallèle pour renforcer les performances de réplication maître-esclave
  • Exécution de déclencheurs par l’esclave lors de l’utilisation de réplication
  • Améliorations spécifiques de WebScaleSQL

Performances accrues :

  • Délai d’attente des requêtes
  • Améliorations apportées à InnoDB, qu’il s’agisse du nettoyage multi-thread ou de la compression des pages pour FusionIO/nvmfs
  • Amélioration de l’optimiseur et EXPLAIN JSON, EXPLAIN ANALYZE (avec FORMAT=JSON)

Interopérabilité renforcée :

  • Support JSON/BSON pour le moteur CONNECT

MariaDB a été positionnée par Gartner dans la catégorie Leaders du Magic Quadrant pour les systèmes de gestion de bases de données opérationnels. »

Disponibilité

MariaDB 10.1 RC est disponible immédiatement en téléchargement ; sa disponibilité générale est prévue pour début octobre.

Malwares : les préjudices financiers augmentent

Une étude réalisée par Kaspersky Lab et B2B International révèle que près de la moitié des internautes (45 %) ont été confrontés à des logiciels malveillants l’an passé et que, dans la plupart des cas (81 %), cela a eu des conséquences particulièrement négatives pour ces utilisateurs et leurs équipements.

Le malware le plus fréquent touche principalement les ordinateurs Windows. 83 % des utilisateurs déclarent en avoir été victimes au cours des 12 derniers mois sur ordinateurs Windows ; 13 % sous Android  et 6 % sous Mac OS X font état d’infections sur leurs équipements. Des chiffres tirés des personnes interrogées. Ils peuvent donc changer selon les régions, les interviewés, …

Quels sont les différents types d’infections ?

12 % des personnes interrogées pensent avoir été contaminées après une visite sur un site Web suspect ; tandis que 8 % évoquent l’utilisation d’une clé USB (ou d’un autre périphérique ne leur appartenant pas) ou encore l’installation d’une application malveillante se faisant passer pour un programme légitime ; 7 % d’entre elles estiment qu’elles ont été infectées après l’ouverture d’une pièce jointe ; les plus nombreuses (13 %) n’étaient cependant pas en mesure d’expliquer comment le malware s’était retrouvé sur leur machine.

4 infections sur 5 sont à l’origine de problèmes informatiques pénalisants pour leurs victimes. Dans 35 % des cas, les utilisateurs ont constaté un ralentissement de leur ordinateur, 30 % de la publicité agressive (leur navigateur étant par exemple redirigé vers des sites Web indésirables) et 20 % la présence de programmes non sollicités sur leur machine.

Parmi les effets les plus néfastes d’une infection figurent des modifications des paramètres du navigateur ou du système d’exploitation à l’insu de l’utilisateur (17 %), la perte (10 %) ou le vol (8 %) de données personnelles, des publications ou commentaires non autorisés sur les réseaux sociaux (9 %) et le piratage de leur webcam (6 %).

Les préjudices financiers au cœur des attaques de malwares

  • 11 % des participants à l’enquête ont déclaré avoir eu à verser une rançon à des cybercriminels pour débloquer un appareil ou décrypter des fichiers personnels
  • et 6 % après une infection par un ransomware.
  • Globalement, un tiers (33 %) d’entre eux ont subi un préjudice financier à cause d’un malware.

En plus d’avoir à verser une rançon, les victimes ont dû effectuer des dépenses pour la restauration d’un équipement ou de données, pour l’achat d’un logiciel de nettoyage, voire pour remplacer leur matériel. En cas de perte financière, le coût moyen d’une attaque s’élève à 160 dollars.

« Les coûts et les effets néfastes d’une infection par malware peuvent être évités avec un peu de prudence. Par exemple, ne pas insérer de clé USB non vérifiée, n’utiliser que les boutiques d’applications officielles, installer les mises à jour du système d’exploitation et des applications, analyser les fichiers avec une solution de sécurité avant de les ouvrir. La capacité de prévoir les problèmes potentiels et de prendre des précautions est la clé de la sécurité », explique à DataSecurityBreach.fr Tanguy de Coatpont, Directeur Général de Kaspersky Lab France et Afrique du Nord.

L’OTAN va avoir accès aux codes sources de Microsoft

Nous vous en parlions en juin 2015, Microsoft a ouvert une antenne de son Transparency Center en Belgique. Dans la foulée, le partenariat avec l’OTAN vient d’être renouvelé.

Le Transparency Center, un espace de Microsoft dédié aux états et autres entités souhaitant découvrir les codes sources des produits Microsoft. Le géant américain a ouvert un TC en Europe, en juin 2015, et plus exactement à Bruxelles. Ce centre permet d’avoir accès aux informations « cybersécurité » du géant américain. Un rapprochement qui a du être décidé pour ne pas perdre un contrat de longue date avec l’OTAN.

Depuis 12 ans, Microsoft et la Nato Communications and Information Agency (NCI) ont un partenariat lié aux outils du géant de Redmond. Un nouvel accord, et donc un prolongement du contrat, vient d’être signé. L’OTAN a dorénavant la possibilité d’accéder au code-source de certains produits. Failles, 0days et informations de cybersécurité sont liés à ce contrat.

42 agences gouvernementales de 23 pays disposent d’un accès au Transparency Center.

iOS 9 : bonne pratique de sécurité

La version finale d’iOS 9 est disponible dès ce 16 septembre ! À cette occasion, voici les bonnes pratiques en matière de sécurité iOS.

Bien que les appareils et les OS Apple aient une réputation de sécurité forte, 84 % des vulnérabilités mobiles découvertes l’an dernier ont touché iOS, selon le dernier rapport de Norton by Symantec sur les menaces de sécurité Internet (ISTR). D’ailleurs, une récente famille de logiciels malveillants, appelée KeyRaider, a compromis un nombre record de comptes d’utilisateurs sur les iPhones jailbreakés.

Ci-dessous, vous trouverez trois conseils de sécurité pour iOS 9 à utiliser pour protéger vos informations personnelles. D’abord, utiliser un mot de passe Apple ID fort et unique. Le nouvel iOS 9 exige désormais un code à six chiffres plutôt que quatre. Si ce dernier est couplé avec un mot de passe Apple ID fort qui utilise des lettres, des chiffres et des symboles, il sera plus difficile pour les criminels de deviner les mots de passe.

Ensuite, DataSecurityBreach.fr vous conseiller d’activer l’authentification à deux facteurs (Comme pour double authentification Gmail, Facebook, Dropbox, …) Dans iOS 9, une authentification à deux facteurs, une couche supplémentaire de sécurité, est étendue à iTunes et iCloud, et les utilisateurs devraient l’activer immédiatement. Celle-ci oblige les utilisateurs à entrer un code de vérification unique de six chiffres (envoyé à un dispositif de confiance) ainsi que leur adresse e-mail et mot de passe lorsque l’ils se connectent à leur compte à partir d’un nouveau navigateur ou terminal.

Enfin, désactiver l’accès à Siri depuis l’écran de verrouillage. Siri est l’assistant personnel intelligent iOS, mais bien qu’utile, Siri peut aussi être un risque de sécurité. Il y a eu plusieurs cas dans le passé où Siri a été utilisé pour contourner l’écran de verrouillage de l’iPhone. Empêcher Siri d’être utilisé à partir de l’écran de verrouillage va protéger les appareils de ces types de hacks.

Les écoles autorisées à vendre les données des enfants

Des écoles américaines autorisées par la loi fédérale à vendre des informations de leurs élèves aux commerçants.

Voilà qui ne présage rien de bon pour le futur de nos écoles. Aux USA, la loi fédérale autorise dorénavant les écoles publiques à remplir leur caisse en commercialisant les informations des élèves. Il faut dire aussi qu’à la vue des documents que les parents peuvent remplir à chaque rentrée, et durant l’année, les bases de données des établissements scolaires n’ont rien à envier à big brother.

Les sociétés de marketing louchent sur ces clients prescripteurs. En Europe, les sociétés investissent, sous forme de mécénat et autres rendez-vous scolaires (Junicode, cross de l’école, soirée étudiante, …) mais n’ont pas encore la main mise sur les données. Aux USA, les parents doivent trouver la petite case qui interdit la diffusion des données. Elle est souvent cachée dans le monceau de feuilles à signer. En France, comme ailleurs, n’hésitez pas à ouvrir une adresse mail dédiée uniquement à l’année scolaire en cours [sco2016@votrenomdedomaine.fr, par exemple] et lisez bien les petites lignes, comme celle qui vous informe que votre enfant pourra finir dans la presse locale/territoriale lors d’une sortie de classe, d’une fête d’école, … [WTOP]

Piratage : Vladimir Drinkman plaide coupable pour le vol de 160 millions de CB

Vladimir Drinkman, 34 ans, est un pirate russe qui aura fait courir la justice américaine durant plusieurs années. Il vient de plaider coupable du piratage de 160 millions de numéros de cartes bancaires.

Selon les documents de la justice, Drinkman et quatre co-accusés ont piraté les réseaux informatiques d’entreprises engagées dans des transactions financières. Parmi les cibles, NASDAQ, 7-Eleven, Carrefour, JCP, Hannaford, Heartland, Wet Seal, Commidea, Dexia, JetBlue, Dow Jones, Euronet, Visa Jordanie, Diners Singapour et Ingenicard.

Drinkman était déjà passé par la case justice dans l’affaire des données piratées avec Albert Gonzalez, 34 ans, de Miami.  Ils s’étaient attaqués au système de paiement d’Heartland Paiement Inc. Drinkman a été arrêté à la demande des États-Unis lors d’un voyage aux Pays-Bas, le 28 Juin 2012. Kalinin, Kotov et Rytikov, les collègues du moscovites sont toujours en fuite. Ils ont compromis plus de 160 millions de numéros de cartes de crédit et a entraîné des centaines de millions de dollars de pertes.

La bande s’était spécialisée dans les injections SQL qui leurs permettaient de mettre la main sur des bases de données. Ils revendaient leurs données dans le black market. Il aurait facturé environ 10 $ pour chaque numéro de carte de crédit américaine volée ; environ 50 $ pour chaque numéro européen ; et environ 15 $ pour chaque numéro canadien. Intéressant, dans le document du Département de la Justice Américaine, on découvre qu’ils revendaient aussi des données qui étaient encodées sur des cartes bancaires vierges. Ici, du piratage à la sauce skimming, les boitiers qui permettent de copier la bande magnétique d’une carte bancaire.  (DoJ)

Selon les services de renseignement britannique, un mot de passe long n’est pas efficace

Alors que le GCHQ explique depuis des années qu’un mot de passe doit être difficile et long, aujourd’hui changement de ton pour ce service de renseignement britannique. Il est conseillé aux entreprises de faire court et simple.

Quelle mouche a donc piqué le GCHQ. Le Government Communications Headquarters vient de diffuser une document, baptisé « Password Guidance – Simplifying Your Approach » qui explique qu’un bon mot de passe est un sésame court et simplifié.

Fini le mot de passe compliqué, rempli de lettres, majuscules, signes de ponctuations, chiffres. Le document indique que les mots de passe longs et complexes ne sont pas réellement une sécurité pour les comptes en ligne. Un mot de passe simplifié faciliterait la vie des responsables informatiques. Trop complexe, les utilisateurs feraient moins attention à leur sécurité car il se sentirait protégé.

Le GCHQ, via son service d’information, le CESG  (The informations Security arm) et l’ANSSI locale (Centre for Protection of National Infrastructure) propose des solutions aux administrateurs, comme le contrôle des erreurs pouvant être orchestrées par un Brute Force (un outil qui égraine toutes les possibilités d’un mot de passe, ndr) ou encore le hashage d’un mot de passe pour le rendre illisible en cas d’une fuite de données via une injection SQL par exemple.

Respect du droit d’auteur et des droits voisins

Visa Europe annonce sa participation au Comité de suivi des bonnes pratiques mis en place par le Ministère de la Culture et de la Communication et le Ministère des Finances et des Comptes publics.

Dans le cadre de son engagement pour la lutte contre les activités illégales en ligne, Visa Europe participera au Comité de suivi des bonnes pratiques dans les moyens de paiement en ligne pour le respect du droit d’auteur et des droits voisins mis en place par Fleur Pellerin, Ministre de la Culture et de la Communication, et Michel Sapin, Ministre des Finances et des Comptes Publics. En tant que système de paiement européen leader, Visa Europe est déjà très impliqué dans de nombreuses initiatives visant à protéger les citoyens connectés.

L’initiative du Gouvernement français doit s’inscrire dans une démarche européenne
Visa Europe s’associe au plan d’action du Gouvernement français porté par Fleur Pellerin, Ministre de la Culture et de la Communication, et par Michel Sapin, Ministre des Finances et des Comptes publics, en participant au Comité de suivi des bonnes pratiques. Cette démarche s’inscrit dans la lignée du soutien que Visa Europe a toujours apporté aux autorités publiques dans leur lutte contre les plateformes illégales que ce soit dans le secteur des jeux en ligne, de la pharmacie en ligne ou encore de la vidéo à la demande.

Visa Europe considère que cette initiative nationale s’inscrit dans le cadre européen du Digital Single Market qui comporte un volet sur la protection des droits en ligne. Le Comité français doit servir de pilote à une initiative européenne.

Un acteur responsable dans les systèmes de paiement  
En tant qu’entreprise responsable, partenaire fondateur de CEOP, The Child Exploitation and Online Protection Centre, et membre de l’European Financial Coalition against Commercial Sexual Exploitation of Children Visa Europe encourage toutes les initiatives visant à réunir les acteurs publics, associatifs et privés contre des pratiques agissant au détriment de la protection des consommateurs sur Internet, notamment les plus jeunes d’entre eux.

Améliorer la sécurité et l’expérience utilisateur avec l’authentification sans contact

Du fait de la marche inexorable engagée vers un univers orienté mobilité et cloud, les données des entreprises sont devenues de plus en plus difficiles à protéger.

Les attentes de leurs collaborateurs ont également évolué : ceux-ci veulent pouvoir accéder à des applications, données et services en mode cloud n’importe où, n’importe quand, sur l’équipement de leur choix. Des attentes qui, virtuellement, risquent de rendre les réseaux considérablement plus vulnérables aux failles de sécurité. Le seul recours à des mots de passe ne suffit pas. À partir du moment où des pirates dérobent le nom d’utilisateur et le mot de passe d’un employé, ils n’ont aucune difficulté à s’introduire sur le réseau et à charger des logiciels malveillants sur d’autres systèmes en passant inaperçus. Aujourd’hui, avec l’avènement d’un modèle de sécurité dit d’authentification sans contact « par effleurement », il est possible de garantir un contrôle d’accès aux données via un procédé nettement plus pratique, en utilisant le même badge d’identification donnant accès aux locaux/sites d’une entreprise.

Avec l’authentification sans contact, il suffit aux utilisateurs d’approcher leurs cartes à puce d’un ordinateur portable, d’une tablette, d’un téléphone mobile et d’autres équipements à capacité NFC (Near Field Communication) pour accéder aisément et commodément à des ressources réseau, applications cloud et services via le web. Nettement plus simple et mieux sécurisée qu’un mot de passe, cette technique se veut aussi plus rapide, plus fluide et plus pratique que l’emploi de mots de passe à usage unique (OTP), token ou carte hybride (displaycards) et d’autres dispositifs physiques. Et elle est surtout commode pour les utilisateurs puisqu’elle leur permet d’avoir accès à des données et applications en mode cloud avec la même carte servant à l’ouverture de portes.

Dimensionnement du problème
Les menaces ne sont pas près de décroître. Et le coût des fuites de données non plus. Récemment, IBM a révélé dans son rapport Security Services Cyber Security Intelligence Index Report, que l’usurpation d’identité, les logiciels malveillants et autres cybermenaces coûtent aujourd’hui aux entreprises jusqu’à 19 % de leurs recettes, et représentent 21 % de pertes de productivité, entre autres impacts financiers. Protéger l’accès aux données de l’entreprise devient, par conséquent, encore plus crucial.

L’une des premières problématiques est la confiance excessive dans les mots de passe. Jusqu’ici, la procédure d’identification et de validation des identités du personnel était relativement simple : un nom d’utilisateur et un mot de passe devaient être saisis sur leur PC par les utilisateurs pour qu’ils puissent s’authentifier à la fois sur leur poste et sur le réseau. Un seul mot de passe était attribué aux utilisateurs de matériel informatique, utilisable à un seul endroit : sur leur poste de travail, au bureau ou à la maison. Après authentification, l’utilisateur avait accès à toutes les applications nécessaires pour mener sa mission à bien.

Mais aujourd’hui, le contexte de l’entreprise est en rapide évolution. Nous vivons désormais dans un monde orienté mobilité et cloud, au sein duquel l’accès aux données et services d’entreprise ne s’effectue plus à partir d’un seul et même équipement. De surcroît, les politiques de sécurité des entreprises ont changé, obligeant les utilisateurs à s’authentifier plus souvent. Parallèlement, les utilisateurs comptent bien bénéficier aujourd’hui d’un accès immédiat aux données et services de leur entreprise, en tout lieu et à tout moment, depuis leur terminal mobile. Concrètement, cela signifie que les collaborateurs qui recourent à une authentification classique, mais déficiente, par nom d’utilisateur et mot de passe exposent par inadvertance leurs entreprises à nombre de cybermenaces complexes.

Principes de fonctionnement de l’authentification sans contact
L’authentification sans contact permet d’accéder à plusieurs applications et services sur des terminaux différents, sans avoir à mémoriser ni à ressaisir d’autres codes et mots de passe. Le procédé ne nécessite que trois étapes simples. Premièrement, l’utilisateur ouvre un navigateur sur son terminal NFC et saisit l’URL de l’application à laquelle il souhaite accéder. Deuxièmement, il saisit ses nom d’utilisateur et mot de passe. Troisièmement, il approche sa carte de contrôle d’accès à l’arrière de la tablette ou du terminal mobile NFC pour fournir le second facteur d’authentification. La carte peut alors être « lue » sans qu’il soit nécessaire de l’insérer physiquement dans un lecteur.

Outre sa commodité, ce modèle d’authentification par effleurement tire parti du système de contrôle d’accès existant pour garantir une expérience utilisateur fluide sur l’ensemble de l’infrastructure correspondante, physique et informatique. Résultat ? Un système de gestion des identités et des accès résolument plus efficace et économique. En centralisant ainsi la gestion des identités et des accès, les entreprises peuvent regrouper leurs tâches et réduire leurs charges d’exploitation, et sont également en mesure d’adapter leurs capacités en les faisant passer à l’échelle supérieure, pour en retirer une plus-value croissante pour l’entreprise.

Approcher l’avenir
Les entreprises s’acheminent vers des solutions convergées qui peuvent servir à sécuriser l’ensemble des accès ? portes, ordinateurs, données, applications et services en mode cloud. Volet phare de la réalisation de cet objectif, l’authentification sans contact conjugue tout à la fois commodité et simplicité. Les utilisateurs ont d’ores et déjà troqué des clés mécaniques contre les cartes à puce permettant l’ouverture de portes et de portails. À présent, ces mêmes cartes peuvent aussi se substituer à des solutions OTP dédiées, au sein d’un système de contrôle des accès qui continuera à s’adapter et à passer très facilement à l’échelle supérieure, en offrant une plus-value croissante à l’entreprise. Les investissements qui sont réalisés dans les systèmes aujourd’hui peuvent être préservés au fil du temps à mesure que les entreprises se développent, évoluent et renforcent perpétuellement leur sécurité pour combattre les menaces sans cesse plus versatiles qui planent sur leurs locaux, leur sécurité informatique et la confidentialité de leurs informations. (Par Franck Tognée, Directeur des ventes Europe du Sud HID Global).