Rechercher sur le site
Réseaux sociaux

Recevez une notification Facebook lors de nouvelles parutions d'articles sur Sécurité101 en "aimant" ma page Facebook!

Twitter

Pourquoi 101 ?

Wikipedia : Dans le vocabulaire anglo-saxon familier, une façon de désigner la base fondamentale à savoir sur un sujet donné, équivalente au "B-A-ba"

Au Québec l'utilisation du chiffre 101 pour parler de la base d'un domaine est plus répandue qu'en France.

Le chiffre vient des numéros de cours. Par exemple on commence par "Chimie 101" avant le cours suivant, "Chimie 201".

Sélectionnez la catégorie "101" pour voir mes publications d'information de base, et "201" pour des sujets plus avancés s'adressant aux professionnels de l'informatique.

Puissance Maximale

Je suis collaborateur pour l'émission Puissance Maximale sur les ondes de CJMD FM 96.9 à Lévis.

Voici comment ils se définissent:

Puissance Maximale est un collectif médiatique bénévole qui diffuse une émission de radio hebdomadaire. Nous couvrons les jeux de société, les jeux de cartes, les jeux de rôle, les jeux vidéo, les grandeurs nature et bien d'autres.

Même si la sécurité informatique n'est pas le sujet principal, ma chronique mensuelle s'adresse au même public "geek".

L'émission est très originale tant par le contenu que par le choix musical décalé. Ils n'ont pas peur de sortir des sentiers battus!

Catégories
mercredi
juil.252012

Vague sans précédent de vols de mots de passe

Depuis deux mois environ, plusieurs sites webs se sont fait voler la totalité ou une partie des mots de passe de leurs utilisateurs.


Image : FreeDigitalPhotos.net

Voici les victimes en vrac :

Gamigo (8,24 millions de mots de passe)

LinkedIn (6,5 millions de mots de passe)

Last.fm (entre 2,5 et 17,5 millions de mots de passe)

Yahoo (453 000 mots de passe)

Formspring (420 000 mots de passe)

eHarmony (nombre de mots de passe volés non publié)

Si les attaques de eHarmony et LinkedIn auraient été perpétrées par le(s) même(s) hacker(s), il est difficile de confirmer que tous ces événements sont liés.

Pour vous, les utilisateurs finaux, les leçons sont assez simples :

J'en ai déjà parlé pour Facebook, mais ça vaut aussi pour tous les mots de passe que vous avez : utilisez un mot de passe unique pour chaque site ou service que vous utilisez. Vous éviterez ainsi de mettre en danger l'accès à de multiples comptes si votre mot de passe était découvert.

- Votre mot de passe doit être suffisamment complexe pour résister à un brute force et être unique pour ne pas apparaître dans les dictionnaires de mots de passe utilisés par les crackers (voir 4 étapes pour créer un mot de passe facile à retenir).

dimanche
juil.222012

Obama donne son aval au "Cybersecurity Act of 2012"

Obama a publié jeudi dernier une lettre dans le Wall Street Journal pour demander au Sénat de voter en faveur du "Cybersecurity Act of 2012".

Sa version modifiée a partiellement obtenu les faveurs des groupes de protection de la vie privée, contrairement à sa version précédente.

Malgré qu'elle soit teintée d'un peu de sensationalisme, sa lettre donne l'impression que le Président américain a l'intention de prendre les choses en main avec beaucoup de sérieux.

Il faut dire qu'il sait particulièrement bien quelles sont les capacités d'une offensive de type cyber-guerre, lui qui a poussé des le début de son mandat les efforts lancés par George W. Bush menant à l'utilisation de Stuxnet contre les centrifugeuses iraniennes.

Son plan inclut une sécurité accrue des systèmes critiques d'infrastructure, ainsi que la création du "National Cybersecurity Council" (NCC), responsable de l'analyse des risques liés aux systèmes d'information américains. Les entreprises américaines gérant des sytèmes critiques pourront aussi obtenir du support de la part du NCC.

L'organisme de défense des droits des libertés sur Internet "Electronic Frontier Foundation" (EFF) est heureux d'avoir pu faire reculer le gouvernement sur les problématiques de vie privée et de neutralité du net soulevées par cette loi, mais reste contre les notions de contrôle et de rémédiation incluses, pouvant menacer des outils d'anonymisation tels que Tor.

Obama souhaite donc faire évoluer son effort de cyber-défense, à l'instar de la France qui a vu son Sénat produire un rapport sur la cyber-défense de son pays. Si tous les pays emboîtent le pas (et ils le feront), je ne suis pas trop inquiet pour l'emploi dans la spécialisation de sécurité informatique pour... disons les 10 prochaines années minimum!

vendredi
juil.202012

Rapport sur la cyber-défense francaise : Routeurs chinois interdits

Le sénateur francais Jean-Marie Bockel, a déposé hier un rapport d'information sur la cyber-défense, commandé par la Commission des Affaires étrangères, de la Défense et des Forces armées et dont j'ai discuté lors de mon précédent article sur les cyberattaques sur l'Élysée.


Photo : http://www.flickr.com/photos/besoindair/

La grande surprise, selon moi, est l'interdiction des routeurs de fabrication chinoise dans les endroits critiques des réseaux du gouvernement. Les routeurs des constructeurs Huawei et ZTE sont dans la mire du sénateur.

Il  a aussi constaté un certain retard de la France dans sa préparation aux dangers de cyber-guerre par rapport à l'Allemagne ou au Royaume-Uni par exemple.

Il souhaite la création d'un groupe d'intervention rapide pour réagir à des attaques dans des organismes gouvernementaux, ou agir directement chez les opérateurs internet pour protéger les actifs gouvernementaux ou le public. Il pourrait aussi être déployé dans des pays alliés moins bien préparés.

De plus, le sénateur Bockel demande une intégration nationale dans l'effort de cyber-défense, qui passe par la création d'un réseau interministériel sécurisé. Celui-ci permettra au gouvernement de continuer de fonctionner normalement en cas de dysfonctionnement grave d'Internet.

L'intégration devrait aussi se faire au niveau européen, ainsi qu'avec le secteur privé.

C'est donc un programme ambitieux et j'espère qu'il ne sera pas oublié dans un classeur... Je suis tout de même optimiste sur la réception de ce rapport par le gouvernement car le sujet est brûlant et les gens en dehors de la profession commencent eux aussi à réaliser l'ampleur du problème.

Pour les curieux, voici l'intégralité du rapport du sénateur Bockel :

LA CYBERDÉFENSE : UN ENJEU MONDIAL, UNE PRIORITÉ NATIONALE

mercredi
juil.182012

Anonymous cible les pédophiles et les pétrolières : opération médiatique ?

La nébuleuse Anonymous semble avoir lancé une campagne de relations publiques en ouvrant deux nouveaux fronts dans leur guerre à l'injustice.

Je ne crois pas que ces cibles aient été choisies de manière anodine, mais qu'il s'agit plutôt d'une tentative de rallier l'opinion publique.


Photo : Vincent Diamante

En effet, après un grand nombre d'actions à saveur politique (comme la publication de 2,4 millions de fichiers exfiltrés de serveurs syriens et donnés à Wikileaks), des critiques envers Anonymous commencent à apparaître. Wikileaks et Anonymous s'accusent même mutuellement d'être instrumentalisés par des instances politiques.

Ces attaques de pétrolières et cette traque aux pédophiles sont donc autant de façons pour Anonymous de redorer son image publique.

Exxon Mobil aurait été la première pétrolière victime de Anonymous lors de la première vague du 26 juin, qui a mis au jour 317 mots de passe (hachés) d'accès à des boîtes de messagerie de l'entreprise.

La seconde vague du 13 juillet a eu pour victime BP, Shell, Gazprom, Rosneft et encore Exxon, qui ont ainsi perdu les mots de passe hachés de 724 adresses courriel, et les mots de passe en clair de 26 adresses courriel.

La première vague a déclenché une déclaration de soutien de la part de Greenpeace avec ce tweet, scellant le succès médiatique de cette opération.

La situation sur le front de la traque aux pédophiles n'est cependant pas aussi glorieuse. La publication d'adresses postales, courriels et IP en plus de profils Facebook et de numéros de téléphone de personnes prétendument pédophiles n'est pas étayé de preuves, laissant planer le doute sur la fiabilité de l'information.

Des gens faisant à tort partie de cette liste vivront un cauchemar incessant dans les prochaines semaines. De plus, selon Dirk Depover, porte-parole de l'association belge Child Focus, les policiers n'auront plus l'argument de la réhabilitation et de la réintégration éventuelle pour les vrais pédophiles dont l'identité est désormais publique, et ne voudront plus se faire soigner.

Le succès est donc partiel sur ce front, considérant qu'au final, le public risque de cautionner les actions d'Anonymous sur ce sujet émotivement très chargé.

En menant des actions populaires, voire populistes, Anonymous est sur la bonne voie de se défaire de son étiquette d'instrument politique pour revenir à une image de collectif au service du peuple.

jeudi
juil.122012

Cyberattaques sur l'Élysée : Une confirmée, une soupçonnée

Le Télégramme de Brest écrivait hier que deux cyberattaques auraient eu lieu avec pour cible le Palais de l'Élysée, dont la dernière entre la victoire de François Hollande aux élections (le 6 mai dernier) et son investiture officielle (le 15 mai). Le nettoyage du réseau aurait duré trois jours.


Image : FreeDigitalPhotos.net

En réaction à cette nouvelle, une source à l'Élysée aurait confirmé une seule attaque, "plusieurs mois" avant l'arrivée de François Hollande à la présidence.

Le Télégramme cite pourtant "plusieurs sources" et déclare que cette attaque a été gardée secrète pour éviter d'inquiéter la population sur la sécurité des réseaux du gouvernement. Ce genre de raison m'inquiète encore plus, car ça donne l'impression que les responsables de ces réseaux n'ont pas confiance en leur sécurité.

Aucune information sur les techniques employées pour compromettre le réseau de l'Élysée n'est disponible pour l'instant.

Les services secrets chinois sont sur la liste des suspects, bien que la source d'une attaque est facile à maquiller.

Un rapport de la Commission des Affaires étrangères, de la Défense et des Forces armées devrait être publié la semaine prochaine sur la cyber-défense de l'État francais. Le sénateur Jean-Marie Bockel, en charge de ce rapport, a toutefois déjà déclaré que les systèmes ne sont pas aussi étanches qu'ils le devraient, et qu'il y a un manque de coordination entre les ministères.

mardi
juil.102012

Deuxième mardi du mois, ça veut dire...



Image : FreeDigitalPhotos.net

...nouvelles rustines Windows Update! C'est tous les mois pareil.

J'en profite pour vous dire d'appliquer non seulement celles de Microsoft, mais aussi de vérifier tous les logiciels que vous ouvrirez aujourd'hui.

Ce sont vos seuls remparts contre les vulnérabilités récemment découvertes et qui sont déjà ou seront tôt où tard utilisés par les hackers.

Chaque vulnérabilité logicielle sur votre machine est une porte ouverte aux infections.

Vous aimez votre ordinateur? Protégez-vous avant de cliquer!

lundi
juil.092012

C'était le bon vieux temps!

Petit clin d'oeil au passé avec la photo de la boîte d'une ancienne version de Norton Antivirus (produit de Symantec).

Il s'agit de la version 1.5 de Norton Antivirus (1991), qui annonce fièrement la détection de "plus de 700 virus uniques"!

Ça m'a fait bien rire, sachant que le chiffre de 75 millions de variantes a été atteint fin 2011.

C'est aussi le temps où les mises à jour n'étaient pas quotidiennes, mais uniquement au besoin.

Ça contraste carrément avec le besoin d'instantanéité actuel, adressé par exemple par la fonctionnalité GTI de McAfee qui utilise une base de données centralisée mise à jour en temps réel et hébergée chez McAfee pour éviter le délai entre la découverte du programme malveillant par McAfee Labs et le déploiement de la signature antivirus quotidienne.


Image hébergée sur FailDesk.com

samedi
juil.072012

Vidéo : La sécurité des téléphones intelligents

Trend Micro a produit un petit film (en anglais) qui vulgarise les risques liés aux téléphones intelligents, tant au niveau personnel que professionnel.


Image : FreeDigitalPhotos.net

En plus d'être très bien réalisé, il est assez court (moins de 5 minutes) et très clair. En très peu de temps, vous comprendrez à quels risques vous êtes exposés, et quels sont les comportements à adopter pour éviter d'être victime de fraude par le biais de votre téléphone intelligent. En plus, le film est assez visuel et accrocheur pour rendre le sujet intéressant.

Vous trouverez ce film ici.

J'espère que d'autres films aussi efficaces seront produits pour parler d'autres risques liés aux comportements sur Internet. Cela me semble le meilleur média pour rejoindre les utilisateurs qui ne sont pas des experts.

Vous croyez que ce film pourrait servir à quelqu'un que vous connaissez ? Partagez-le!

lundi
juil.022012

Définition : Virus informatique

Trop souvent, le terme virus informatique est mal compris et mal utilisé, même dans les médias. On l'assimile à tort au ver informatique, ou encore on qualifie de virus n'importe quel...

Click to read more ...

samedi
juin232012

Un nouveau ver vole les fichiers AutoCAD

Honnêtement, c'est tellement gros que je me demande pourquoi je n'ai pas prédit la venue d'un tel comportement dans un programme malveillant...

Un ver au nom poétique de ACAD/Medre.A, se propage actuellement pour trouver des fichiers AutoCAD et les envoyer par courriel en Chine.

AutoCAD est un logiciel utilisé par les ingénieurs pour dessiner de la plus petite pièce du moteur de votre voiture au plus grand pont ou gratte-ciel auquel vous pouvez penser.

Ce ver est une arme redoutable d'espionnage industriel. Il vole les dessins reçus par courriel sur la machine infectée, permettant à l'attaquant de connaître le produit conçu dans le moindre détail avant même sa production effective.

Il est même hypothétiquement possible que l'attaquant dépose un brevet sur la technologie développée par son concurrent pour s'approprier son idée!

Selon l'entreprise de sécurité ESET, des dizaines de milliers de fichiers AutoCAD auraient été exfiltrés de cette façon. La cible serait située au Pérou, si on en croit la distribution géographique de ce ver.