Archives de catégorie : Chiffrement

Une opération d’espionnage de la NSA cause la mort d’un employé Grec

Un document sorti des données volées par Edward Snowden explique comment une opération de la NSA a causé la mort d’un employé des télécoms grecs.

En 2005, Costas, un employé des télécoms Grec trouve la mort d’une manière mystérieuse. L’affaire s’est déroulée dans un vieux quartier d’Athènes, à proximité du parc archéologique d’Akadimia Platonos. Le technicien de 38 ans n’aurait jamais imaginer mourir sur les terres de Platon, pendu dans une salle de bain. En cause, selon un document diffusé par Edward Snowden via le site The intercept, la NSA.

Le patron de cet employé, Vodafone, avait découvert une écoute téléphonique sophistiquée visant une centaine de politiques grecs, y compris le Premier ministre Kostas Karamanlis et son épouse, Natassa; le maire d’Athènes; membres du cabinet ministériel; ainsi que des journalistes. Un Watergate Grec qui après les Jeux Olympiques d’Athènes, en 2004.

Dix ans plus tard, la mort de Costas revient sur le devant de la scène via une enquête gouvernementale qui annonce clairement travailler sur ce qui semble avoir été une opération secrète américaine, en Grèce. Une coopération Grèce/NSA pour contrer de potentiels actes de terrorismes lors des JO et du matériel d’écoute qui ne sera pas retiré après les Olympiades, mais utilisé ensuite contre le gouvernement Grec.

Tixeo : La visioconférence sécurisée contre l’espionnage industriel

Fort d’une expérience de plus de 10 ans dans la visioconférence et d’une R&D 100% française, Tixeo introduit une innovation majeure dans sa dernière version : en s’appuyant sur une architecture de chiffrement inédite, les réunions en ligne des entreprises sont à présent protégées de tous risques d’espionnage.

Le coût annuel de l’espionnage industriel se compte désormais en centaines de milliards de dollars. Les pirates ciblent principalement les entreprises et les innovations issues de leur R&D, ainsi que des données commerciales confidentielles. S’emparer des informations stratégiques d’un concurrent est devenu une pratique commerciale courante et l’espionnage industriel une vraie industrie.

La sécurité des visioconférences est à ce jour complètement négligée alors que les informations échangées durant une réunion en ligne sont souvent stratégiques. La protection des comités de direction, réunions commerciales et autres réunions techniques réalisés à travers une visioconférence est impérative.

Aucune offre sérieuse sur le marché
La confiance en l’outil de communication s’ébrèche de plus en plus suite aux multiples scandales d’écoutes sur le réseau téléphonique et sur Skype. En effet, les gouvernements de certains pays imposent à leurs éditeurs de solutions de communication de fournir des capacités d’écoutes (Backdoors). Or, plus de 90% des solutions sur le marché de la visioconférence sont concernées…

Les sociétés qui veulent se prémunir de ces risques isolent l’outil de communication sur un réseau privé. Cette stratégie peut être efficace pour les communications internes, mais a l’énorme inconvénient de restreindre l’intérêt de ces solutions. En effet, elle exclut les utilisateurs n’ayant pas accès à ce réseau privé : clients, fournisseurs, partenaires externes à la société.

Conscient de cet enjeu, Tixeo propose dans sa nouvelle version un réel chiffrement de bout en bout dans une visioconférence multipoint, et cela tout en gardant une grande adaptabilité aux variations des réseaux. En effet, les communications sont maintenant chiffrées de bout en bout (de clients à clients), en plus du cryptage du client vers le serveur. Ce cryptage end-to-end permet donc un niveau de sécurité jamais atteint pour des communications multipoint, car même en cas d’attaque ciblant le serveur Tixeo la confidentialité des communications est garantie. Cette innovation est possible grâce à la technologie unique « SVC on Demand » (Scalable Video Coding on Demand) créée par la R&D de Tixeo. A ce jour contraint par leur architecture technologique, aucun autre acteur de visioconférence ne propose un tel niveau de sécurité.

Les espions britanniques… espionnent des ressortissants américains

Le site Cryptome annonce que les espions britanniques du GCHQ ont surveillé les américains qui venaient consulter l’ancêtre de wikileaks.

Pour faire simple, Cryptome est le papa de wikileaks. Depuis plus de 15 ans, Cryptome diffuse des informations qui lui sont transmissent et qui relatent des documents du FBI, CIA, Services secrets de la planéte et autres documentations liées aux droits de l’homme. Cryptome vient s’expliquer, dans un article baptisé « GCHQ Illegal Spying in US » que les grandes oreilles britanniques ont espionné les internautes américains venus se renseigner sur l’espionnage dans le monde, et plus précisément celui mis en place par l’Oncle Sam. Une attaque MITM, Man-In-The-Middle, qui semble avoir permis au GCHQ de tracer les internautes venus se renseigner.

Cette opération de surveillance de masse –  baptisée Karma Police – a été lancée par des espions britanniques il y a environ sept ans. Un espionnage sans aucun débat public, ni examen politique. Un espionnage de l’Internet mondial mis en place  par l’agence des écoutes électroniques du Royaume-Uni, le Government Communications Headquarters (GCHQ). De nouveaux documents tirés des fichiers volés par Edward Snowden, ancien analyste de la NSA, ont été diffusés par The Intercept.

Révéler son mot de passe de téléphone aux autorités n’est pas une obligation

Justice : un tribunal américain indique que les autorités ne peuvent pas contraindre des suspects à révéler le mot de passe de leur téléphone.

Un juge de Pennsylvanie a indiqué, la semaine dernière, que des personnes accusés par les autorités d’un délit, peuvent invoquer leur droit et faire appel au Cinquième amendement pour ne pas fournir les informations permettant de se connecter à leur matériel informatique protégé par un mot de passe. Forcer des suspects à renoncer à leurs mots de passe de téléphone cellulaire est une violation du droit constitutionnel contre l’auto-incrimination, indique le juge fédéral Mark Kearney.

Un jugement intéressant au moment ou le FBI fait un important lobbying auprès du législateur pour contrôler le plus possible l’utilisation du chiffrement par les utilisateurs de matériel téléphonique et informatique. James Comey, le patron du Federal Bureau of Investigation, proposant même aux entreprises de réfléchir avec l’agence à des solutions plus souple pour les agents fédéraux, lors de leurs enquêtes. Bref, une porte cachée dans le matériel et système de chiffrement.

Il faut savoir qu’en France, la loi oblige les individus entendus par les force de l’ordre à fournir les mots de passe de leur ordinateur, de leur téléphone portable (ainsi que leurs clés de chiffrement). En cas de refus, en cas de peine, le juge peut doubler la sentence. (The Hill)

Own-Mailbox, un projet de mail sécurisé

Own-Mailbox promet la première boite à mails 100% sécurisé et confidentielle. Pour réussir ce tour de force, les créateurs lancent une souscription qui se termine dans une semaine.

Own-Mailbox, une idée qui s’annonce particulièrement plaisante pour les personnes souhaitant sécuriser leurs correspondances. La mission de Own-Mailbox, vous permettre d’héberger votre propre boîte électronique. Visuellement, il s’agit d’une petite boite, elle ressemble d’ailleurs un peu à la Anonabox présentée, la saison dernière, dans ZATAZ Web TV.

Derrière Own-Mailbox, la société Revolutek. 824 contributeurs, dont votre serviteur, ont mis la main à la poche. 58.000 euros ont été récoltés pour le moment. Le projet en réclame 95.000. La version bêta sera livrée en décembre 2015. La version définitive en juin 2016.

Les auteurs indiquent qu’elle sera aussi facile à installer que gMail. La « box » chiffrera automatiquement vos mails à partir de Gnu Privacy Guard (GPG). Vos correspondants n’ont pas besoin de chiffrer leur message, ou d’avoir votre clé. Un lien HTTPS filtré et temporaire est communiqué à vos contacts. Ce lien pointe vers votre message privé hébergé sur votre propre Mailbox. A suivre sur KickStarter.

Kerv, la bague qui va vous permettre d’allumer votre PC ou payer vos achats
C’est sur KickStarter qu’est apparu le projet Kerv. L’idée de son instigateur, Philipp Campbell, permettre d’allumer votre PC ou payer vos achats avec une bague dédiée. Pour le moment, plus de 13.000 livres sterling ont été collectés, sur les 77.000 que réclame son projet. Payer avec un seul geste – partout dans le monde – du moins dans les boutiques qui accepte les paiements sans contact. Si l’idée semble intéressante, savoir que notre porte monnaie est au bout d’un doigt et que le paiement par NFC peut se manipuler malheureusement assez facilement laisse quelques questions en suspend. A voir pour d’autres utilisations comme diffuser sa carte de visite numérique de manière originale ou permettre de clôturer et/ou ouvrir son ordinateur.

Firefox Beta : encore plus de sécurité

Protection contre le pistage au sein de la navigation privée. Firefox Beta est désormais disponible, avec de nouvelles fonctionnalités telles que la protection contre le pistage au sein de la navigation privée.

Cette nouvelle fonctionnalité bloque certains éléments tiers au sein des pages Web, utilisés notamment pour enregistrer l’activité de l’internaute et ainsi créer un profil de l’utilisateur en se basant sur sa navigation. La navigation privée au sein de Firefox permet de limiter l’accès aux données récoltées par les tiers. Firefox Beta propose également un nouveau centre de contrôle, incluant des paramètres de sécurité et de confidentialité regroupés en un seul endroit, et accessible via le bouclier dans la barre d’adresse. Firefox Beta tourne sur Windows, Mac et Linux.

HP annonce les imprimantes les plus sécurisées au monde

Les nouvelles HP LaserJet intègrent des fonctions d’autocorrection avec une protection au cœur du BIOS.

HP annonce trois nouvelles imprimantes et multifonctions LaserJet de classe entreprise, qui offrent une protection renforcée contre les attaques de logiciels malveillants. Ce renforcement s’inscrit dans une stratégie plus générale de HP visant à ancrer la sécurité au cœur de ses PC et imprimantes.

« La protection contre les piratages est l’un des principaux défis auxquels nos clients sont confrontés », commente à DataSecurityBreach.fr Tuan Tran, vice-président et directeur général de la division LaserJet et Solutions d’entreprise de HP. « HP aide ses clients à sécuriser leurs équipements, leurs documents et leurs données en défendant ses imprimantes et multifonctions d’entreprise avec la protection la plus robuste du marché ».

La protection la plus approfondie du marché
La sécurité des périphériques d’impression revêt une importance croissante. Selon Ponemon Institute, 64 % des responsables informatiques pensent que leurs imprimantes et multifonctions risquent d’être infectées par un malware. Dans le même temps, 56 % des grandes entreprises oublient les imprimantes et les multifonctions dans leur stratégie de sécurité des postes de travail (1). Pour contribuer à combler cette lacune, HP présente ses nouveaux modèles d’imprimantes d’entreprise LaserJet et multifonctions, intégrant des dispositifs (2) de sécurité à la pointe du marché.

· HP Sure Start permet la détection et la correction automatique des attaques contre le BIOS, apportant ainsi aux nouvelles imprimantes HP LaserJet Enterprise la protection du BIOS dont bénéficie déjà la gamme de PC HP Elite depuis 2013.

· Whitelisting veille à ce que seul un firmware réputé correct puisse être chargé et exécuté sur une imprimante.

· Run-time Intrusion Detection est une nouvelle fonctionnalité assurant la surveillance des attaques en mémoire. Celle-ci a été développée en partenariat avec Red Balloon, une société spécialisée dans la sécurité des composants embarqués, créée par des chercheurs de l’Université de Columbia, qui a réalisé énormément de recherches pour plusieurs agences gouvernementales ainsi que des entreprises du secteur privé tels que l’industrie, les télécommunications et les systèmes de contrôle.

Ces nouvelles fonctions seront présentes, à l’avenir, en standard sur les nouvelles imprimantes et multifonctions HP LaserJet Enterprise et HP OfficeJet Enterprise X dotées de la technologie PageWide. Moyennant une mise à jour du firmware, ces trois dispositifs peuvent également être activés sur plusieurs modèles d’imprimantes et de multifonctions HP LaserJet Enterprise disponibles depuis avril dernier. En outre Whitelisting et Run-time Intrusion Detection, peuvent être ajoutés à de nombreux modèles existants HP LaserJet et HP OfficeJet Enterprise X à technologie PageWide lancés depuis 2011, par l’intermédiaire d’un pack de mise à jour HP FutureSmart (3). HP FutureSmart est un firmware de HP qui contribue à protéger les investissements de ses clients dans les imprimantes et multifonctions d’entreprise HP en permettant d’y installer de nouvelles capacités via des mises à jour.

Au-delà des imprimantes, HP aide également ses clients à protéger leur environnement d’impression avec des solutions de gestion de la sécurité (4). HP JetAdvantage Security Manager, la seule solution du marché pour la sécurisation des imprimantes et des multifonctions à base de règles, permet aux équipes informatiques de mettre en place et de maintenir des paramètres de sécurité portant notamment sur la fermeture des ports, la désactivation des protocoles d’accès, l’effacement automatique des fichiers (5)… En cas de redémarrage de l’imprimante ou du multifonctions, la fonction HP Instant-On Security vérifie et réinitialise automatiquement tous les paramètres concernés afin de mettre l’équipement en conformité avec la politique de sécurité de l’entreprise. Au début de cet automne, HP JetAdvantage Security Manager a fait l’objet d’une mise à jour allant dans le sens d’une plus grande automatisation, en particulier la découverte automatique des périphériques en vue de faciliter la recherche et l’ajout des imprimantes ou multifonctions à prendre en compte.

HP entend continuer à se focaliser sur la sécurité de son offre d’imprimantes et de multifonctions en fournissant des technologies de pointe dans ce domaine pour les modèles nouveaux ou existants, afin d’aider ses clients à améliorer la protection de leurs équipements, données et documents.

(1) Source: Ponemon Institute, « Annual Global IT Security Benchmark Tracking Study », March 2015
(2) The world’s most secure printers, strongest protection in the industry, industry leading security and deepest level of security: Based on HP review of 2015 published embedded security features of competitive in-class printers. Only HP offers a combination of security features for integrity checking down to the BIOS with self-healing capabilities. Available on the HP LaserJet M527, M506, M577 and as an upgrade on the M552, M553, M604, M605, and M606. Some features will be made available as a HP FutureSmart service pack update on selected existing Enterprise printer models.
(3) A list of Future Smart enabled printers can be found here: http://h20564.www2.hp.com/hpsc/doc/public/display?docId=emr_na-c03933242
(4) Some solutions require download or additional purchase. Learn more at hp.com/go/printingsolutions.
(5) Based on HP Internal data (Device Security Comparison, January 2015), and Solutions Report on HP JetAdvantage Security Manager 2.1 from Buyers Laboratory LLC, February 2015.

CLOUD : la gestion des mots de passe devient une priorité pour les PME

Les petites et moyennes entreprises transfèrent de plus en plus souvent leurs outils de travail dans le Cloud. De plus, la frontière entre l’usage personnel et l’usage professionnel de la technologie est de plus en plus floue à mesure que les employés choisissent d’utiliser leurs applications préférées au bureau.

Malgré les économies et les gains de productivité liés au passage des outils de travail dans le Cloud, la réalité reste un cauchemar logistique pour les responsables quoi doivent désormais gérer toute un arsenal d’identifiants et de mots de passe associés à ces applications. Ajouter à cela les choix de mots de passe faibles d’une bonne partie de la population, et vous obtenez un trou béant dans la sécurité qui séduirait même le plus novice des hackers.

La possibilité de travailler à tout moment, n’importe où et sur n’importe quel appareil est devenu le mantra des employés d’aujourd’hui, et cela pousse les entreprises à adopter le Cloud. Selon une étude récente menée par Enterprise Strategy Group et LogMeIn, près de 3 quarts des employés qualifiés – ceux qui gèrent les informations – affirment que la mobilité est cruciale ou importante pour être productif dans leur travail, avec 70% d’entre eux travaillant ailleurs que dans un bureau plusieurs jours par semaine. Pourtant, 60% des PME n’ont pas mise en place de politique de sécurité pour répondre à la hausse de l’utilisation des applications Cloud sur le lieu de travail.

La saga des mots de passe
Si la gestion des mots de passe n’est pas un nouveau défi pour les PME, c’est un problème qui devient très complexe étant donné qu’en moyenne les utilisateurs possèdent des mots de passe pour plus de 25 applications qu’ils utilisent au travail. Et les enjeux pour les PME sont plus importants que jamais, étant donné que presque 80% des applications Cloud et des services contiennent des données sensibles, régulées ou confidentielles. Il suffit d’un seul piratage pour paralyser une entreprise, le Gartner estime que seulement 6% des entreprises sortent indemne d’un piratage de données alors que 43% mettant la clé sous la porte.

Même s’il semblerait que conserver un mot de passe unique fort soit contre-productif, il existe quelques moyens pour que les PME rendent plus simple le choix de mots de passe de leurs employés et qu’ils arrêtent leurs mauvaises habitudes.

1. Eviter les groupes populaires. Il est choquant de devoir encore le répéter, mais les PME ne devraient jamais, sous aucun prétexte, utiliser des mots de passe faciles à deviner pour protéger des informations sensibles. Les mots de passe les plus utilisés en 2014 étaient « mot de passe » et « 123456 ». Les mots de passe devraient être une combinaison de lettres en capitale et en minuscule, de nombres et de symboles.

2. Conserver vos mots de passe dans un coffre-fort. Si vous pouvez vous souvenir des identifiants et des mots de passe de toutes les applications que vous utilisez, soit vous avez une très bonne mémoire photographique, soit vous utilisez les mêmes pour toutes vos applications. Puisque chaque application devrait avoir un mot de passe unique, un gestionnaire de mot de passe sûr vous aidera à les gérer et vous encouragera à utiliser des mots de passe forts que vous n’aurez pas à retenir.

3. Déployer une solution de gestion des accès. Non seulement cela aidera vos employés à mieux gérer leurs mots de passe, mais cette solution sera également être utiles aux entreprises. Les PME pourront gérer l’accès pour que les employés qui rejoignent l’entreprise puissent obtenir un accès rapide – ou le retirer sans problèmes à ceux qui partent – et permettre le partage des comptes sans partager les mots de passe.

4. Utiliser l’authentification à deux facteurs. En ajoutant un niveau de sécurité via une authentification à deux facteurs, il sera plus difficile pour un hacker de compromettre un mot de passe, en particulier quand surtout pour les utilisateurs qui changent de navigateurs et de localisation.

Quand il s’agit de sécuriser les données de l’entreprise dans le Cloud, il n’y a pas de solution miracle. Cependant, les humains seront toujours le maillon le plus faible de la chaîne, donc, encourager une meilleure gestion des mots de passe – autant au niveau des employés qu’à celui du département informatique est un bon début pour réduire les risques. Il est temps de faire de la gestion des mots de passe une priorité pour garder les données de votre entreprise et de vos clients en sécurité. (Par Alain Logbo, Directeur Commercial Entreprises EMEA de LogMeIn)

Quand les incidents de sécurité coûtent cher aux entreprises

Il est souvent difficile pour les victimes elles-mêmes d’estimer le coût total d’un incident de sécurité en raison de la diversité des dommages. Mais une chose est sûre, l’addition monte vite.

Une enquête mondiale réalisée en 2015 par Kaspersky Lab auprès de 5 500 entreprises, en coopération avec B2B International révèle également que les fraudes commises par les employés, les cas de cyber espionnage, les intrusions sur le réseau et les défaillances de prestataires extérieurs représentent les incidents de sécurité les plus coûteux. Selon ce rapport, le budget moyen nécessaire aux grandes entreprises pour se remettre d’un incident de sécurité serait de 551 000 et 38 000 dollars pour les PME.

« Définir le coût d’une attaque est une tâche très difficile à réaliser car le périmètre d’impact est variable d’une entreprise à l’autre. Cependant, ces chiffres nous rappellent que les coûts d’une attaque ne se limitent pas au remplacement du matériel, et nous obligent à nous interroger sur son impact à long terme. A noter également que toutes les entreprises ne sont pas égales : certaines attaques visent à stopper l’activité commerciale d’une entreprise quand d’autres ciblent l’exfiltration de données secrètes, par exemple. Il ne faut pas oublier non plus que l’onde de choc générée par l’annonce publique d’une attaque ou d’une fuite de données à des conséquences directes sur la réputation d’une entreprise, et ce qui est alors perdu est souvent inestimable » explique à DataSecurityBreach.fr Tanguy de Coatpont, directeur général de Kaspersky Lab France.

Facture moyenne d’un incident pour une entreprise :

  • Services professionnels (informaticiens, gestion du risque, juristes) : il existe 88% de chance d’arriver à une facture pouvant atteindre jusqu’à 84 000 dollars
  • Perte d’opportunités commerciales : dans 29 % cela peut représenter jusqu’à 203 000 dollars
  • Interruption d’activité : jusqu’à 1,4 million de dollars, soit 30 %
  • Total moyen : 551 000 dollars
  • Dépenses indirectes : jusqu’à 69 000 dollars
  • Atteinte à la réputation : jusqu’à 204 750 dollars

Les PME et les grandes entreprises ne sont pas logées à la même enseigne

Neuf entreprises sur dix ayant participé à notre enquête ont fait état d’au moins un incident de sécurité. Cependant, tous les incidents n’ont pas le même niveau de gravité et n’aboutissent pas à la perte de données sensibles. Le plus souvent, un incident grave résulte d’une attaque de malware ou de phishing, de fuites imputables à des employés ou de l’exploitation de vulnérabilités dans des logiciels. L’estimation des coûts permet de considérer la gravité des incidents de sécurité informatique sous un nouvel angle et fait apparaître une perspective légèrement différente entre les PME et les entreprises.

Les grandes entreprises encourent un préjudice nettement plus élevé lorsqu’un incident de sécurité est le fait d’une défaillance d’une tierce partie, les autres types d’incidents coûteux étant liés à des fraudes commises par les employés, des cas de cyber espionnage ou des intrusions sur le réseau. Les PME tendent à subir un préjudice important sur pratiquement tous les types d’incidents, qu’il s’agisse d’espionnage, d’attaques DDoS ou de phishing.

Pour télécharger le rapport complet sur le coût des incidents de sécurité, cliquez ici.

Surveillance internationale des communications : Gérard Larcher demande l’avis du Conseil d’État

Le Conseil constitutionnel a censuré le 23 juillet dernier, dans la loi relative au renseignement, une disposition organisant la surveillance internationale des communications électroniques.

Alors que le Gouvernement avait annoncé son intention de déposer un projet de loi complémentaire sur ce sujet, c’est une proposition de loi de deux députés socialistes qui a été déposée en août à l’Assemblée nationale et qui sera débattue au Parlement en octobre prochain. Cette proposition de loi n’a pas été soumise à l’avis du Conseil d’État.

  1. Philippe Bas, Président de la commission des lois du Sénat, a récemment déposé une proposition de loi ayant un objet identique.
  1. Gérard Larcher, Président du Sénat, a décidé de demander l’avis du Conseil d’État sur la proposition du Président Bas, comme le permet l’article 39 de la Constitution, de façon à ce que le Parlement puisse être éclairé sur les éventuels risques constitutionnels de ce dispositif. Il est essentiel, dans une matière de cette importance, que les impératifs de la sécurité nationale ne portent pas d’atteinte disproportionnée aux libertés publiques.