Rechercher sur le site
Réseaux sociaux

Recevez une notification Facebook lors de nouvelles parutions d'articles sur Sécurité101 en "aimant" ma page Facebook!

Twitter

Pourquoi 101 ?

Wikipedia : Dans le vocabulaire anglo-saxon familier, une façon de désigner la base fondamentale à savoir sur un sujet donné, équivalente au "B-A-ba"

Au Québec l'utilisation du chiffre 101 pour parler de la base d'un domaine est plus répandue qu'en France.

Le chiffre vient des numéros de cours. Par exemple on commence par "Chimie 101" avant le cours suivant, "Chimie 201".

Sélectionnez la catégorie "101" pour voir mes publications d'information de base, et "201" pour des sujets plus avancés s'adressant aux professionnels de l'informatique.

Puissance Maximale

Je suis collaborateur pour l'émission Puissance Maximale sur les ondes de CJMD FM 96.9 à Lévis.

Voici comment ils se définissent:

Puissance Maximale est un collectif médiatique bénévole qui diffuse une émission de radio hebdomadaire. Nous couvrons les jeux de société, les jeux de cartes, les jeux de rôle, les jeux vidéo, les grandeurs nature et bien d'autres.

Même si la sécurité informatique n'est pas le sujet principal, ma chronique mensuelle s'adresse au même public "geek".

L'émission est très originale tant par le contenu que par le choix musical décalé. Ils n'ont pas peur de sortir des sentiers battus!

Catégories
vendredi
juin222012

Définition : Ver informatique

Le ver informatique est un type de programme malveillant qui est particulièrement virulent. Il se définit par son mécanisme de propagation qui ne requiert aucune action extérieure...

Click to read more ...

mercredi
juin202012

Flame créé par les États-Unis et Israël

Les soupçons étaient déjà forts, car le code partagé entre Stuxnet, produit avoué de la collaboration israëlo-américaine, et Flame, dernière arme d'espionnage découverte en date, laissait à penser, que si ce n'était pas la même équipe qui a développé les deux programmes malveillants, ils s'étaient au moins entraidés.


Image : FreeDigitalPhotos.net
Ce sont des "officiels occidentaux" proches du dossiers et sous le couvert de l'anonymat qui ont déclaré que Flame avait été développé conjointement par la CIA, la NSA et l'armée israëlienne pour récupérer de l'information sur les réseaux Iraniens, en préparation d'une action de cyber-guerre.

Toujours selon ces mêmes officiels anonymes, la campagne de cyber-espionnage est plus large que la simple utilisation de Stuxnet et Flame, et fait partie d'un effort soutenu pour saboter l'effort nucléaire iranien.

Cette information donne une vision plus globale des efforts déployés pour empêcher l'Iran d'acquérir la capacité nucléaire, car elle prouve que les États-Unis et Israël feront tout en leur pouvoir pour arriver à leurs fins en évitant le bombardement des installations nucléaires iraniennes.

Cela colle aussi avec le changement de langage des responsables gouvernementaux quant à la vocation offensive des unités de cyber-guerre de plusieurs pays.

Reste à savoir si, en cas d'échec du front de la cyber-guerre, le choix sera fait de passer à l'offensive physique, avec ses conséquences énormes.

mardi
juin192012

Sécurité de Facebook : Les 3 bases

Un item est apparu tout à l'heure sur ma page Facebook avec un lien pour expliquer comment sécuriser son Facebook.

J'ai trouvé intéressant que Facebook commence à passer des messages préventifs aux utilisateurs, alors qu'avant il fallait chercher de soi-même comment sécuriser Facebook. Comme la vaste majorité n'a pas ce réflexe sécurité, Il est responsable de la part de Facebook d'aller vers les utilisateurs pour les aviser des dangers.


Image : FreeDigitalPhotos.net

Les instructions données par Facebook sont très basiques car elles ne font que limiter les risques de prise de contrôle de votre compte par un cracker, mais n'adresse pas du tout la confidentialité de l'information que vous y placez. Je ferai un autre article sur le sujet bientôt.

La prise de contrôle par un cracker lui permet d'accéder à toutes les informations personnelles de votre compte, tous les messages privés envoyés et reçus, vos photos, bref, tout ce à quoi vous avez accès. Il peut aussi tout modifier, incluant votre mot de passe, ou encore envoyer des messages pour tenter d'arnaquer vos amis.

Faites un inventaire rapide de toute l'information que vous avez dans votre compte Facebook, vous vous rendrez vite compte que la quantité est impressionnante!

Quelles sont les directives suggérées par Facebook pour garder le contrôle de son compte ?

  1. Sachez comment détecter un pourriel

    Si vous voyez une offre promotionnelle sur Facebook qui est trop belle pour être vraie, c'est probablement parce qu'elle est fausse. Il s'agit d'un pourriel Facebook.

    Aussi, il est impossible que votre banque ou une autre entreprise vous contacte via Facebook concernant vos affaires avec elle. Si vous avez un message de ce type, il s'agit de phishing Facebook.

    Facebook peut vous envoyer des notifications par courriel selon la configuration des notifications. Un cracker pourrait vous envoyer un courriel en tout point ressemblant à ceux qu'envoie Facebook, prétextant un événement quelconque sur votre compte. Si vous cliquez sur le lien pour en savoir plus, vous serez redirigés vers un faux site Facebook, qui récupérera votre mot de passe si vous le tappez. C'est un phishing classique.

    Et si un de vos amis se met soudainement à parler en anglais pour vous dire d'aller voir une super vidéo ou essayer une nouvelle application Facebook, ce n'est probablement pas de lui, mais on l'a piraté! Avisez-le alors immédiatement de supprimer les applications récemment installées sur son compte et de changer son mot de passe.

  2. Choisissez un mot de passe unique

    Utilisez mes directives pour créer un mot de passe facile à retenir.

    Votre mot de passe est très précieux. Ne le donnez à personne. Aussi, il doit être unique à Facebook. Si vous utilisez le même mot de passe sur d'autres sites webs, c'est comme si vous donniez votre mot de passe Facebook aux administrateurs de cet autre site web. 

    Lors du vol de millions de mots de passe Playstation Network l'an dernier, si j'avais utilisé le même mot de passe ailleurs, j'aurais dû le modifier pour tous les autres services qui utilisent ce mot de passe car il était maintenant compromis.

    Les crackers connaissaient mon adresse courriel et mon mot de passe Playstation Network, rien ne les empêchaient alors de tenter le même mot de passe sur tous les sites web populaires, dont Facebook!

  3. Renseignez votre numéro de téléphone mobile

    Si vous donnez votre numéro de téléphone mobile à Facebook, cela facilitera votre reprise de contrôle de votre compte si on le pirate. Le cracker pourrait en effet avoir modifié votre mot de passe Facebook pour vous empêcher de reprendre le contrôle de votre compte.

    Facebook pourra vous envoyer un nouveau mot de passe par SMS et vous pourrez à nouveau vous authentifier!

    Pour ce faire, cliquez sur la petite flèche dans le coin supérieur droit de votre page Facebook, et sélectionnez "Paramètres du compte". Ensuite choisissez "Mobile" dans le menu de gauche et suivez les instructions pour enregistrer votre téléphone mobile.

    Il s'agit d'un niveau de sécurité complémentaire, car le mécanisme habituel de récupération de mot de passe perdu grâce à l'envoi d'un courriel est toujours efficace. L'avantage de remplacer le courriel par un SMS est de vous atteindre même si vous avez changé d'adresse courriel.

    Personnellement, comme je change plus souvent de numéro de téléphone que d'adresse mail, je n'ai pas donné mon numéro à Facebook. Je considère cette option comme facultative, à la condition d'avoir la certitude absolue que vous ne changerez pas d'adresse courriel.

Cet article vous a aidé ? Maintenant que vous avez un Facebook plus sécurisé, profitez-en et partagez l'info à vos amis!

jeudi
juin142012

Définition : Programme malveillant ("malware")

Le programme malveillant (aussi appelé maliciel) est un logiciel concu pour des fins illégitimes. C'est un concept très large qui englobe tous les types de code, autoreproductibles ou non, qui...

Click to read more ...

lundi
juin112012

La fin d'un tabou : Des actions gouvernementales offensives avouées

Même si tout le monde savait déjà que la plupart des pays possèdent ou préparent une unité de cyber-espionnage, un virage médiatique pour officialiser leurs actions semble avoir lieu depuis mai environ.

L'inde est en train de distribuer les rôles de cyber-espionnage à ses différents organismes. La permission pour des actions offensives serait attribuée au Defence Intelligence Agency (DIA) et au National Technical Research Organization (NTRO).

De son côté, les politiques allemands ont été surpris de d'apprendre via des documents officiels de l'armée l'existence d'une unité de cyber-guerre à vocation offensive, vieille de 6 ans déjà.


Image : FreeDigitalPhotos.net

Ce qui est nouveau, c'est le caractère offensif avoué. Jusqu'à tout récemment, le United States Cyber Command (USCC) faisait sa communication en insistant sur le fait que son rôle n'est pas de militariser Internet, mais simplement de protéger l'infrastructure technologique de l'armée américaine.

Le ton a changé en mai lorsque l'avocat du USCC Robert Clark a déclaré, tout en refusant le terme de cyber-guerre, que les gouvernements effectuent maintenant des opérations offensives. Il préfère utiliser des termes liés à l'espionnage plutôt qu'à la guerre.

Maintenant que le ver Stuxnet, qui a saboté les centrifugeuses iraniennes et donc leur effort nucléaire, a été reconnu comme étant un produit de la collaboration des gouvernements américain et israélien, il est moins risqué pour les autres pays de proclamer qu'ils ont eux aussi ces capacités. Cela devient même une façon de plus de vanter leurs capacités militaires.

C'était inévitable. De même que tous les pays ont un organisme d'espionnage, tous se doteront tôt ou tard de capacités cybernétiques défensives mais aussi offensives, pour ne pas devenir une cible facile.

mardi
juin052012

Définition : Pot de miel (honeypot)

Dans le combat entre les administrateurs de systèmes informatiques et les crackers, l'information est la clé de la réussite...

Click to read more ...

samedi
juin022012

Flame : Une plateforme d'espionnage complète

Un nouveau ver découvert par Kaspersky a fait beaucoup de bruit dans le monde de la sécurité informatique.

Flame (ou Flamer, Viper, Skywiper), surprend de bien des façons, mais ce qui saute aux yeux, c'est sa taille. Ses 20 mégaoctets sont un défaut certain, mais c'est le choix qu'ont fait les concepteurs en sacrifiant la portabilité et la facilité de propagation pour permettre au ver de contenir un grand éventail de fonctionnalités complexes.

Des copies de Flame ont été détectées dans pratiquement tout le Moyen-Orient, mais leur nombre reste très limité. Seulement 1000 machines environ étaient infectées. 

Ceci est dû à un fait très étonnant pour un ver : lorsqu'il se propage sur une nouvelle machine (via clé USB), cette nouvelle copie ne tente pas de se propager à son tour. Il faut qu'elle en recoive l'ordre explicite de son système central de commande et contrôle (un serveur sur Internet qui envoie des ordres aux machines infectées). Il s'agit d'une mesure prudente permettant la propagation uniquement dans les environnements choisis. Les concepteurs souhaitaient garder leur opération inconnue le plus longtemps possible.

Et ça a marché! TrendMicro affirme que le ver était dans la nature depuis 2010.

Une mesure supplémentaire de furtivité de Flame lui permet de se désinstaller en effaçant toute trace de sa présence dans le système.


Image : FreeDigitalPhotos.net

Mais que fait ce ver une fois sur la machine ? Il donne une réelle vision globale de l'activité de la machine pour des fins d'espionnage. Possibilité de prendre des captures d'écran et d'enregistrer ce qui est tappé sur le clavier, une vue sur tous les paquets réseaux échangés, interception des flux de messagerie instantanée, de Skype ou de courriel, l'enregistrement de conversations s'il y a un micro sur la machine infectée et l'utilisation des fonctionnalités Bluetooth de certains portables pour attaquer les périphériques Bluetooth à portée et récupérer les informations contenues (les contacts et numéros de téléphones d'un téléphone portable, par exemple).

Le tout sous les ordres du serveur de commande et contrôle, qui reçoit de ses machines zombies les informations récupérées de manière chiffrée.

L'approche de la plateforme tout en un n'est pas nouvelle mais très rarement utilisée, et Flame est particulièrement complet. Un réel effort a été fourni pour éviter sa détection.

Les analyses indiquent que les personnes derrière Flame sont vraissemblablement appuyées par un pays, car la tâche de développer un tel outil est colossale. L'étendue des cibles laisse effectivement croire qu'il s'agit d'une opération d'envergure et non de simple espionnage industriel privé.

La cyber-guerre est donc bien en marche.

Pour les professionnels qui voudraient davantage d'information technique, un article conjoint de deux employés de McAfee Labs pourra vous intéresser.

jeudi
mai172012

Analyse du chiffrement de Cloudfogger

Il est très facile de dire que certains fournisseurs de stockage dans le nuage font des erreurs quant à la sécurité des données, mais il faut aussi expliquer ce qu'ont fait les bons élèves!

Je tiens à avertir mes lecteurs habituels, le contenu de cet article est très technique et contient des notions que j'ai l'intention d'expliquer plus tard, comme les clés privées, clés publiques et le chiffrement symétrique et assymétrique. Cet article est dans la catégorie 201, donc s'adressant aux professionnels. Ne vous en faites pas si vous êtes perdus!

Le but à atteindre pour qu'un système soit considéré parfaitement sécuritaire est d'être, pour reprendre un terme entendu dans les netcasts Security Now, "Trust No One" (TNO, littéralement "Ne faites confiance à personne"). Une infrastructure TNO est conçue de manière à ne permettre l'accès aux données qu'aux utilisateurs nécessaires, ni plus, ni moins. Cela exclut même l'entreprise qui fournit ce service.

Cloudfogger est une "surcouche" logicielle pour plusieurs solutions comme Google Drive, SkyDrive et Dropbox entre autres.

Vous installez le logiciel Cloudfogger sur votre ordinateur, qui se positionnera entre vous et votre fournisseur d'espace disque dans le nuage, afin de chiffrer vos fichiers avant de les envoyer sur Internet.

Il chiffre automatiquement tout ce que vous mettez dans le lecteur créé à l'installation (X: par défaut) qui est configuré pour pointer vers le dossier que votre solution de stockage synchronise dans le nuage. Votre paire de clés publique/privée, est aussi créée à l'installation.

Le chiffrement à la volée du fichier se fait à l'aide d'une clé symétrique AES 256-bits générée exclusivement pour ce fichier. Cette clé symmétrique est chiffrée avec votre clé publique pour que vous puissiez plus tard la déchiffrer avec votre clé privée.

Vous pouvez partager des fichiers avec d'autres utilisateurs en chiffrant une copie de la clé propre au fichier avec la clé publique de l'utilisateur à qui vous souhaitez le partager. De cette façon, personne chez votre fournisseur d'espace disque dans le nuage ou Cloudfogger ne peut avoir idée du contenu du fichier. Seule votre clé privée et celle de l'utilisateur à qui vous avez partagé la clé peuvent déchiffrer la clé symétrique donnant accès au fichier.

En prime, Cloudfogger a un système pour retrouver l'accès à vos fichiers en cas de perte de mot de passe. Celui-ci est passé dans un algorithme de hachage produisant un hash de 256 bits. 128 bits sont gardés sur votre ordinateur et 128 bits chez Cloudfogger.

Personne ne peut faire quoi que ce soit avec une seule moitié, mais si vous avez perdu votre mot de passe, Cloudfogger peut vous envoyer les 128 bits manquants, vous permettant d'accéder à vos fichiers et de modifier votre mot de passe.

Ce système est parfaitement TNO. Le chiffrement par Cloudfogger a lieu avant de fournir vos données à Google Drive, SkyDrive, Dropbox ou autre, et vous seul possédez la clé. Cette architecture de chiffrement n'empêche pas des fonctionnalités pratiques comme le partage de fichiers et le recouvrement de compte en cas de mot de passe perdu.

Cet article a traité uniquement de la facette sécurité de Cloudfogger, mais il est important de dire que, pour l'instant il semble s'agir d'un produit un peu jeune, avec des problèmes dans l'interface. Il est à parier que ces problèmes cosmétiques seront vite réglés.

jeudi
mai102012

Définition : Déni de service / Denial of service

Un déni de service est tout simplement une attaque qui a pour but de rendre indisponible une ressource. On utilise généralement l'acronyme DoS pour "Denial of service"...

Click to read more ...

vendredi
mai042012

Zero-day sur Flash de Adobe

Une vulnérabilité déjà exploitée par les crackers au moment de sa publication a été détectée dans le logiciel Flash de Adobe.

Ce zero-day permet potentiellement une prise de contrôle à distance des machines non à jour lors de l'affichage d'un composant Flash malicieux sur un site web.

Les PC Windows, les Macs et les Linux sont tous concernés par cette faille. Aussi, les téléphones Android doivent mettre à jour leur Flash.

Apple n'embarque pas Flash sur ses iPads et iPhones, ils ne sont donc pas vulnérables.

Vérifiez si votre Flash Player est à jour maintenant!