Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 101 à 110.
< Les 10 documents précédents | Les 10 documents suivants > |
(25/01/2012 15:42:42)
Les Anonymous s'acharnent contre les sites de l'Etat français
La France, par la voix du président de la République, a salué la fermeture par le FBI des sites de téléchargement et de streaming du groupe Megaupload. Le collectif de hackers Anonymous a très rapidement annoncé des représailles contre plusieurs sites Internet hexagonaux. La première victime a été le site de la présidence, Elysee.fr, où les pirates ont réussi vendredi dernier à placer leur slogan « We are legion ». Pendant le week-end, c'était au tour du site de Vivendi de tomber suivi par ceux des Ministères de la Justice et de la Défense. Hadopi n'a pas échappé aux attaques, même si pour les Anonymous, pirater le site de la Haute Autorité ne constitue pas une grande performance, car il l'a été à plusieurs reprises. Les attaques perpétrées par les Anonymous utilisent en général la méthode par déni de service par laquelle plusieurs milliers de connexions simultanées saturent les serveurs et les font tomber. Une autre méthode appelée défaçage, consiste à modifier le contenu de la page d'accueil du site.
Le dernier en date est le site modernisation.gouv.fr, comme le souligne nos confrères de Toulouse7.com, qui ont pu lire un message sur la page d'accueil qui indiquait : « La modernisation passe par la compréhension de la technologie. Anonymous se lève aujourd'hui contre la volonté du gouvernement français de tuer la liberté d'Internet ! Alors que l'innommable Trade agreement va être voté au parlement européen, Anonymous tient à rappeler au monde le goût de la liberté. La dernière attaque ignoble contre notre droit le plus sacré vient du gouvernement américain en collaboration avec la France. Rappelez-vous que vous n'êtes que nos employés, nous, citoyens, pouvons vous destituer à tout moment ». Le message a disparu, seule une annonce du site en maintenance est désormais visible sur la page d'accueil.
Attaques incontrôlables ou faux Anonymous ?
Il existe aussi parfois quelques dérapages dans les attaques. Ainsi, on peut citer le journal l'Express qui a vu son site piraté en réaction aux critiques formulées sur les Anonymous par son directeur de la publication, Christophe Barbier. Certains membres du groupe de pirates se sont empressés de se désolidariser de cette attaque indiquant que la presse était exclue de leurs cibles et que les attaques sont contraires à leur philosophie de défense de la liberté d'expression.
Les Anonymous ont aussi démenti, sur Twitter, les propos issus d'une vidéo diffusée sur YouTube (retirée depuis de la plateforme) promettant une offensive sur Facebook le 28 janvier prochain. Avec la multiplication de ses actions d'éclats, le groupe Anonymous est aujourd'hui confronté à son absence de structure formelle - on peut le comprendre quand il s'agit d'un collectif de hackers - et à une stratégie sans ligne politique vraiment claire.Les deux exemples précédents démontrent à la fois des dissensions au sein des Anonymous sur les cibles visées (avec une radicalisation de certains hacktivistes) ou alors la création d'un groupuscule bien décidé à décrédibiliser leurs actions. La suite des représailles donnera peut-être quelques éclaircissements.
Microsoft dévoile l'identité du créateur du botnet Kelihos
Microsoft a révélé le nom du créateur présumé de Kelihos, un botnet de spam qui avait abusé de Hotmail. Avant son démantèlement en septembre dernier au terme de l' « Opération b79 », le réseau de zombies envoyait jusqu'à 4 milliards de courriers indésirables chaque jour. Il tentait aussi de voler des données financières et de monter diverses escroqueries via le service de mails de Microsoft. Dans sa plainte déposée lundi, Microsoft a identifié l'homme comme étant Andreï N. Sabelnikov. Celui-ci est domicilié à Saint-Pétersbourg, et collabore en freelance avec une société de développement de logiciels.
D'après son cursus, il apparaît qu'il a travaillé comme ingénieur en logiciel et comme responsable de projets pour un éditeur de logiciels de sécurité informatique. La dénonciation publique par Microsoft pourrait accroître davantage la pression sur la Russie et obliger les autorités judiciaires à mettre plus d'entrain à enquêter sur les cybercriminels. D'autres entreprises semblent perdre patience face à la passivité de la Russie à lutter contre l'activité des cybercriminels qui agissent depuis son territoire.
De nombreuses souches en Russie
Début janvier, un chercheur en sécurité informatique, la firme Facebook et la société de sécurité Sophos ont accusé cinq personnes également domiciliées à Saint-Pétersbourg d'être responsables de la création, en 2008, du ver Koobface, pour infester le réseau social. Le FBI mène une enquête très active à ce sujet, mais celle-ci n'a été suivie d'aucune arrestation en Russie. Dans la plainte civile initiale que Microsoft avait déposé devant un Tribunal Fédéral Américain du District de Virginie contre Kehilos, le nom de Andreï N. Sabelnikov n'apparaissait pas. Dans la plainte initiale ne figuraient que les noms de Dominique Alexandre Piatti et de son entreprise dotFREE Group SRO, plus les 22 « John Does » qui désigne les personnes non identifiées et visées par la plainte contre X déposée par les avocats de Microsoft. La société d'Alexandre Piatti gérait un service d'enregistrement de nom de domaine dans l'espace .cz.cc, qui a servi à des opérateurs du réseau de zombies à mettre en place des hôtes pour leur infrastructure de contrôle. En octobre, Microsoft a abandonné sa plainte contre Alexandre Piatti après avoir établi que son entreprise n'avait pas collaboré avec les opérateurs du botnet Kelihos.
Richard Boscovich, avocat de la Digital Crimes Unit de Microsoft, a écrit, lundi, qu'au regard de «nouvelles preuves» et de la coopération avec dotFREE, ceux-ci ont « ajouté le nom d'une nouvelle personne dans l'action civile, qui pourrait être l'opérateur du botnet Kelihos. » Le botnet n'est plus fonctionnel, mais Richard Boscovich précise que des milliers d'ordinateurs sont encore infectés par le code malveillant. Il ajoute aussi que l'affaire «n'est pas terminée. » Microsoft, qui a déposé sa plainte au civil, réclame des dommages financiers. Mais les accusations contre Andreï Sabelnikov relèvent aussi des lois américaines sur la criminalité informatique. Cependant, il n'existe aucun précédent en matière d'extradition entre les deux pays, d'autant plus que l'article 61 de la Constitution Russe interdit toute extradition d'un de ses citoyens vers un autre pays.
(...)(24/01/2012 10:55:06)L'AFAI incite à l'adoption du référentiel Risk IT
La gestion des risques IT va bien au-delà de la seule sécurité technique. Pourtant, jusqu'à il y a peu de temps, les référentiels de bonnes pratiques se concentraient quasi-exclusivement sur la seule sécurité. L'Isaca, dont le chapitre français est l'Afai (Association française de l'audit et du conseil informatique), a publié un référentiel inspiré de Cobit en 2009, Risk IT. L'AFAI a récemment publié ce référentiel en version française (une centaine de pages) et propose désormais des livrets (comme « Le guide utilisateur Risk IT », 140 pages) et des certifications dans la langue de Molière.
Les normes et référentiels de gestion des risques au sens large sont, de toutes les façons, très récentes : le référentiel de la Fédération Européenne des Associations de Risk Managers (FERMA 2003) ou le COSO ERM (Entreprise Risk Management, 2004) par exemples, suivis des normes ISO 31000 (principes du management du risque) et ISO 31010 (techniques d'évaluation du management du risque). En matière de TIC, la norme de référence, ISO 27000, est centrée sur la seule sécurité.
Risk IT se veut être un référentiel complet intégrant non seulement la sécurité mais aussi le risque projet et le risque d'exploitation. Il repose sur trois piliers : la gouvernance, l'évaluation et le traitement des risques. Chaque pilier se divise en 150 activités.
(...)
L'UE prône le droit à l'oubli et la portabilité des données
La réforme de la directive de 1995 sur la protection des données est attendue depuis longtemps et elle fait l'objet de beaucoup de critiques. Ce week-end, lors d'un discours à Munich, la commissaire européenne, Viviane Reding, a donné plusieurs indices sur le contenu de la proposition de directive qui devrait être présentée mercredi prochain.
Elle a indiqué ainsi que les sociétés seront tenues de divulguer le vol des données dans les 24 heures. Cette règle est considérée comme une réaction à la décision de Sony, victime d'un piratage massif des comptes sur PSN, d'avertir ses clients une semaine après la découverte du vol. Cependant le Département américain du commerce a estimé que 24 heures étaient une durée « tout simplement trop courte ». Cela pourrait engendrer selon l'autorité américaine des amendes énormes pour les entreprises et semer la confusion chez les consommateurs en cas de fausses alertes. Les critiques provenant d'un pays tiers avant même que la proposition de directive soit publiée ont été considérées comme peu diplomatiques par Bruxelles.
Le projet de proposition suscite également des critiques au sein de la Commission, au point de revoir quelques positions dans les premiers jets du projet. Selon les versions qui ont fuité, seuls certains numéros d'identification, des données de localisation ou les identifiants en ligne seront considérés comme des données personnelles. Viviane Reding affirme que les sites Internet qui collectent et conservent des données sur leurs clients seront tenus d'expliquer pourquoi il est nécessaire de garder de telles informations sur leurs bases de données et que le consentement explicite doit être donné par l'utilisateur (principe de l'opt in).
Droit à l'oubli et portabilité des données
Le « droit à l'oubli », permettant aux utilisateurs de demander l'effacement des renseignements les concernant et un « droit à la portabilité des données », donnant la possibilité aux utilisateurs de transférer leurs données personnelles d'une entreprise à une autre devraient également être inclus dans la proposition de directive.
Le montant de l'amende maximale pour les sociétés Internet qui enfreindront ces prochaines règles est susceptible d'être révisé. Les médias parlent de 1 à 4% du chiffre d'affaires global. Elle est actuellement de 5%.
Le projet de directive va être présenté mercredi prochain par Viviane Reding, mais avant le vote définitif, nul doute que les actions de lobbying vont être nombreuses, aussi bien auprès de la Commission que du Parlement européen.
Le jailbreak de l'iPhone 4S et de l'iPad 2 enfin disponible
Il y a quelques semaines, le hacker français Pod2G avait annoncé comme imminent le lancement d'une version stable d'un outil de jailbreak permanent (untethered) de l'iPhone 4S et l'iPad 2. Plusieurs difficultés avaient été levées notamment celles liées à la puce A5 équipant les deux terminaux. Les pirates ont passé plusieurs mois à trouver une faille permettant d'installer des applications tierces sur le smartphone et la tablette. Les pirates soulignent qu'il devient de plus en plus difficile de débrider les terminaux d'Apple. La firme comble progressivement les différentes failles et améliorent la sécurité de ses produits.
La Chronic Dev Team a publié sur son blog GreenPois0n, le 21 janvier dernier, la solution baptisée Absinthe A5 disponible pour Windows et pour Mac. L'équipe de hackers explique que les terminaux doivent être sous iOS en version 5.0.1 pour qu'Absinthe puisse fonctionner. Il demande par ailleurs aux utilisateurs de ne surtout pas migrer sur la version 5.0.2 actuellement en bêta.
(...)
Journée de mobilisation pour la sécurité des enfants sur Internet
La 7e édition de la Journée mondiale pour un internet plus sûr (Safer Internet Day - SID) aura lieu le 7 février prochain. Les Français seront sensibilisés à un bon usage de l'internet, au travers d'ateliers et d'animations. Pour cette année, les organisateurs de cet événement annuel ont élaboré un guide pratique pour les parents, ainsi qu'une application iPhone, pour les aider à mieux gérer la connexion à internet de leurs enfants.
Un jeu interactif, Vinz, a été développé pour les 7-12 ans, afin de les sensibiliser aux différents dangers de l'internet, qui peuvent être aussi bien les rencontres en ligne que l'addiction. Le programme de la Journée mondiale pour un internet plus sûr est accessible sur le site dédié Internetsanscrainte.fr.
Attention aux faux sites Megaupload et aux dangers de phishing
Les personnes derrière Megaupload travaillent peut-être dur pour rendre leurs serveurs à nouveau accessibles. Mais ce ne sont pas les seuls : depuis vendredi, soit un jour à peine après la mise hors ligne de Megaupload par le FBI, des sites prétendant être la réincarnation du site de téléchargement illégal ont fait leur apparition sur le Net. « Pour l'instant, la plupart de ces imposteurs ressemblent à des sites de phishing, » a déclaré Don Bowman, CTO de Sandvine, un vendeur d'équipement pour le trafic Internet. Un seul site qui s'est identifié par une adresse IP, plutôt que par un nom, prétend être l'adresse du nouveau Megaupload. « Nous travaillons pour être à nouveau pleinement opérationnels », affirme la page du site.
Il est peu probable, cependant, qu'un site aussi populaire que Megaupload ait recours à une adresse IP unique. Parce que cela voudrait dire que chaque visiteur accédant au site arriverait sur le même serveur. « Avant sa fermeture, Megaupload drainait près de 1% du trafic en Amérique du Nord, soit autant que Facebook, » a déclaré le CTO de Sanvine. « Les fautes d'orthographe, comme celle visible sur un site qui met en garde les utilisateurs contre les « pishers », laissent aussi deviner que cette page est probablement fausse, » a ajouté Don Bowman. « Une technique pour tester si un site est vrai ou non consiste à entrer un faux mot de passe lorsque vous vous connectez, » a-t-il expliqué. « Si le site accepte le faux mot de passe, cela signifie que les hameçonneurs qui ont mis le site en place espèrent récupérer les identifiants réels des utilisateurs et leurs mots de passe, » a-t-il ajouté.
Un retour n'est pas exclu
Vendredi dernier, un des avocats de Megaupload a déclaré à Reuters que ses clients espéraient remettre le site en ligne. Les serveurs de la société sont probablement répartis à plusieurs endroits à travers le monde. En fonction des modalités adoptées pour la sauvegarde de données, si une ou deux juridictions dont dépendent les serveurs où sont stockées les données n'ont pas effectué de raid contre l'organisation, le site pourrait revenir bientôt en ligne, » a déclaré le CTO. Mais la relance du site dépend aussi des personnes disponibles et si elles sont prêtes à prendre un tel risque, » fait remarquer Don Bowman. « Tout dépend si ces collaborateurs sont accros aux recettes générées par le site ou s'ils préfèrent rester à distance, » a-t-il ajouté. Jeudi, les autorités fédérales ont fait savoir qu'elles avaient arrêté quatre personnes affiliées avec le site accusées de distribuer illégalement des contenus protégés par le droit d'auteur, et qu'elles avaient des mandats d'arrêt contre trois autres personnes. L'une d'elles pourrait essayer de vendre le site et son contenu à « un autre personnage malintentionné, lequel pourrait racheter les actifs et le faire fonctionner, » a déclaré Don Bowman. « C'est ce qui s'est passé avec The Pirate Bay ».
Certaines des personnes impatientes de voir le site de retour en ligne ne cherchent pas forcément à accéder illégalement à des contenus protégés. C'est le cas de Kyle Goodwin. Celui-ci anime le site OhioSportsNet qui diffuse les vidéos des évènements sportifs des écoles de Cleveland, Ohio. Les vidéastes qui filment les rencontres sportives pour le compte du site, les téléchargent ensuite sur MegaUpload qui leur sert de plateforme pour transférer leurs vidéos à l'animateur. Celui-ci les récupère pour les monter et les mettre en ligne sur son site internet. Celui-ci sauvegardait une version de ses films sur MegaUpload, et en conservait une autre sur un disque dur externe. Mais la semaine dernière, son disque a rendu l'âme. « Ce qui me rend vraiment dingue, c'est que je n'ai reçu aucun avertissement, aucune alerte, sinon je me serais dépêché de récupérer tout ce que j'avais mis sur leurs serveurs, » a-t-il dit. « Maintenant, j'ai perdu toutes mes vidéos. » Les utilisateurs qui n'enfreignent pas les lois du copyright comme Kyle Goodwin ne sont pas les seuls à avoir perdu quelque chose. « L'hébergeur qui louait son espace et sa bande passante va probablement perdre quelques dizaines de millions de dollars, » a déclaré Don Bowman. Selon lui, plus le temps passe, plus les chances de revoir Megaupload en ligne diminuent. « Soit ils reviennent très vite, soit il faudra les oublier et aller voir ailleurs, » a-t-il dit.
(...)(23/01/2012 12:48:46)Megaupload: Les Anonymous enrôlent des internautes sans leur consentement
Est-ce que le groupe des Anonymous n'a pas recruté sans leur consentement des internautes pour participer aux attaques contre certains sites ? Cette question a été posée par Graham Clueley, consultant senior pour le fournisseur d'antivirus Sophos. En effet, en représailles à la fermeture des sites de Megaupload et à l'arrestation de plusieurs de ses membres, les Anonymous ont appelé sur Twitter à attaquer plusieurs sites dont ceux du FBI, mais aussi les ayants droits du secteur de la musique et du cinéma aux Etats-Unis mais également en Europe (Universal, Hadopi, l'Elysée...). L'arme choisit est l'attaque par déni de service (DDOS) via le logiciel des Anonymous nommé LOIC (Low Orbit Ion Cannon). Dans son post sur Twitter, le groupe de pirates a revendiqué la mobilisation de 5 600 personnes. Or selon Graham Clueley, ce recrutement n'aurait pas été fait sur la base du volontariat.
Des liens à déclenchement automatique
Le lien contenu dans les tweets des membres d'Anonymous aurait lancé automatiquement une version web de LOIC. Le lien renvoit vers une page PasteHTML.com, un site d'hébergement de code HTML, qui contient des javascript capables d'activer LOIC sur les cibles désignés sans le consentement de l'Internaute. Graham Clueley montre sur le blog de Sophos plusieurs exemples de tweets montrant le lien visé.
Les Anonymous sont toujours en phase de recrutement pour mener à bien leurs attaques. Une recherche rapide sur Twitter en utilisant la requête du lien Pastehtml montre qu'il a été partagé vendredi dernier entre 10 et 18 fois par minutes sur le site de micro-blogging. Graham Clueley indique sur son blog que la participation à des attaques DDOS est un délit et lance un avertissement aux Internautes de ne pas cliquer sur ce lien. (...)
Recap IT : Megaupload désintégré, Free Mobile soupçonné, Yahoo orphelin
La première semaine suivant les annonces de Free Mobile a été l'occasion de recenser les répliques des différents acteurs de la téléphonie mobile (MVNO et opérateurs traditionnels). Mais la contre-attaque s'est déroulée aussi sur le plan juridique avec plusieurs huissiers diligentés par des opérateurs pour constater le non-allumage du réseau de Free Mobile. Ce dernier a nié ces allégations, mais constate que le recrutement d'abonnés était en avance par rapport à ses prévisions. Certains analystes tablent sur 1 million très prochainement et essayent de savoir quels sont les opérateurs les plus impactés. Bouygues Telecom a annoncé que 25 000 de ses abonnés ont migré. Suite à la mise en place des contres offres tarifaires, Free Mobile affine ses réponses en ajustant certains de ses tarifs notamment à l'international.
Megaupload fermé et défendu
La bombe de la semaine a été lâchée jeudi aux Etats-Unis où le FBI a fermé le site Megaupload qui comprend plusieurs filiales de téléchargement et a procédé à l'arrestation de 4 personnes. Dans les 15 minutes qui ont suivi l'annonce, le groupe des Anonymous a riposté en attaquant plusieurs sites, dont le FBI et le Département de la Justice américain, mais aussi les sites des ayants droits et des majors du cinéma et de la musique. Cette opération suit également le mouvement de protestation de plusieurs sites Internet comme Wikimedia, Craiglist, Google contre les projets de loi SOPA et PIPA, qui veulent lutter contre le téléchargement illégal.
En matière de sécurité, il ne s'agit pas de la seule information. Oracle a présenté une liste de 78 correctifs dont 27 qui concernent MySQL. Nos confrères d'InfoWorld ont par ailleurs découvert une faille critique sur la solution Database de l'éditeur. Même les éditeurs de solutions de sécurité ne sont pas épargnés, McAfee a annoncé que son produit cloud antivirus avait été détourné pour envoyer des spams. Dans le classement des pertes de données, une filiale d'Amazon gagne ses lettres de noblesse en demandant à 24 millions de ses membres de changer leur identifiant et mot de passe.
Les acteurs IT plus riches en 2011
Petit coup de tonnerre dans la sphère des grands patrons de l'IT, avec l'annonce de la démission de Jerry Yang de son poste de Chief Yahoo. Le géant de l'Internet perd son co-fondateur et laisse le champ libre au CEO, Scott Thompson, pour choisir la meilleure stratégie pour l'avenir. De son côté, Salesforce.com a annoncé le recrutement de Vivek Kundra, ancien DSI du gouvernement américain. Il sera en charge des pays émergents. La fin de la semaine a été marquée aussi par une ribambelle de résultats financiers des acteurs de l'IT: IBM, Google, Microsoft, SAP. Si pour l'ensemble, 2011 a été une très bonne année, le 4ème trimestre 2011 a été plus timide.
Sur le plan technologique, Lotusphere 2012 d'IBM à Orlando a fait la part belle aux réseaux sociaux. Microsoft adapte System Center 2012 aux clouds privés. Amazon Web Services a lancé un service de base de données, DynamoDB, mais aussi une offre gratuite de VM sous Windows Server.
(...)
Sécurité : Les Mac davantage ciblés par les attaques en 2011
D'après un document mis en ligne par F-Secure Labs, en 2011, les ordinateurs d'Apple ont été l'objet d'un nombre d'attaques beaucoup plus élevé que l'année précédente. Mais ce niveau demeure largement en dessous de celui des menaces concernant les ordinateurs PC sous Windows. Au total, l'équipe de recherche sur la sécurité du Labs a dénombré 58 variantes uniques de virus détectées entre avril et décembre. Près de la moitié, soit 29, de ces variantes étaient des Chevaux de Troie de type Downloader. Selon F-Secure, cette catégorie de Trojan est capable de télécharger secrètement des fichiers malveillants depuis un serveur distant, de les installer et de les exécuter sur l'ordinateur infecté.
Le document posté par F-Secure blog ne compare pas directement les données recueillies en 2011 avec le nombre d'attaques visant les ordinateurs Mac en 2010, ou avec des attaques comparables menées contre les machines tournant sous Windows, si ce n'est pour affirmer que les attaques visant les ordinateurs Mac sont en augmentation en 2011, mais tout de même encore très minimes par rapport à celles observées sous Windows. Pour l'instant F-Secure Labs n'a pas répondu à une demande d'information supplémentaire concernant les résultats figurant dans son document en ligne. Le lien qui renvoie au tableau Excel complet reprenant la liste des menaces émergentes sur Mac, inactif un certain temps, est à nouveau fonctionnel.
Des attaques cycliques avec des pointes en juin et octobre
La seconde menace la plus courante - le Labs en a détecté 15 - concerne les backdoors. Ces utilitaires d'administration à distance conçus pour traverser incognito les portes de sécurité peuvent prendre le contrôle d'un programme, d'un ordinateur ou d'un réseau à l'insu de l'utilisateur.
Le Labs a également détecté 7 chevaux de Troie, décrits par F-Secure comme des programmes sans capacité de réplication, mais en mesure d'exécuter des actions à l'insu de l'utilisateur ou sans son autorisation. Il signale un nombre équivalent de logiciels voyous ou d'antivirus utilisant des tactiques trompeuses poussant les utilisateurs à installer un code, qui une fois chargé, a un tout autre effet que celui attendu.
L'étude réalisée par F-Secure montre que l'an dernier la plate-forme Mac a subi des attaques par cycles, avec plus ou moins de menaces selon les mois, dont un pic en juin et un autre en octobre.
(...)< Les 10 documents précédents | Les 10 documents suivants > |