Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 221 à 230.
< Les 10 documents précédents | Les 10 documents suivants > |
(04/11/2011 14:40:13)
L'Allemagne fait pression sur Facebook au sujet du traçage
Par Jean Elyan, avec IDG NS
« L'agence de Hambourg a publié un rapport sur la manière dont Facebook utilise les cookies, ces petits éléments stockés par le navigateur Internet, qui enregistrent des informations sur les comportements de navigation des utilisateurs, » a déclaré le chef de l'agence allemande, Johannes Caspar. Selon lui, « si les utilisateurs ne donnent pas leur consentement, Facebook a obligation de supprimer les informations qu'il a stockées, en conformité avec la réglementation européenne sur la vie privée. »
L'agence conclut que Facebook n'a pas besoin de laisser des cookies permanents sur l'ordinateur d'un utilisateur. « Or certains y résident parfois jusqu'à deux ans, même quand ceux-ci ont supprimé leurs comptes, » a ajouté Johannes Caspar. « Les conclusions de notre enquête ne permettent pas de justifier l'installation de ces cookies, » a-t-il déclaré. Le chef de l'agence chargée de la protection des données a indiqué qu'il attendait une explication de la part des techniciens de Facebook. Dans une déclaration écrite, le réseau social dit avoir fourni, avant l'écriture de ce rapport, des informations sur la manière dont il utilise les cookies. Facebook se dit aussi « surpris et déçu. » Le rapport « publié par l'Autorité pour la Protection des Données de Hambourg est incomplet, puisque l'agence dispose de toute l'information nécessaire sur les cookies, » a soutenu Facebook.
La durée de vie des cookies toujours au coeur du problème
Ce n'est pas la première fois que Facebook est mis en cause sur la façon dont le réseau social utilise les cookies. Le réseau social soutient que, quand une personne se déconnecte de son compte, les cookies qui restent ne contiennent plus d'éléments permettant d'identifier l'utilisateur. « Les cookies sont utilisés pour des raisons de sécurité, notamment pour identifier les spammeurs et s'assurer que des personnes mineures ne tentent pas de s'inscrire au service en trafiquant leur âge, » a indiqué Facebook dans un communiqué. Le réseau utilise également les cookies pour savoir si les ordinateurs sont utilisés par plusieurs personnes pour se connecter, afin de décourager l'usage de la fonction « Rester connecté » sur ces machines.
Par ailleurs, les navigateurs web permettent de supprimer facilement les cookies. Firefox par exemple offre la possibilité de supprimer les cookies chaque fois que l'on quitte le navigateur Internet, et déjoue efficacement les efforts visant à collecter des informations à partir d'un ordinateur. D'autres mesures peuvent également être utilisées pour déjouer la collecte de données. Comme le VPN (Virtual Private Networks), qui fait croire qu'un ordinateur a une adresse IP le situant en Chine ou ailleurs, alors que celui-ci se trouve en réalité au Royaume-Uni.
La reconnaissance faciale sur la sellette
L'Autorité pour la Protection des Données de Hambourg a aussi un autre différent avec Facebook. L'agence attend toujours une réponse au sujet des fonctions de reconnaissance faciale qui identifient automatiquement les amis d'une personne et suggèrent leur nom. L'agence pense que les utilisateurs doivent donner leur consentement avant que les systèmes de Facebook stockent et analysent leurs visages pour activer la fonction. L'entreprise de Mark Zuckerberg a jusqu'à lundi pour répondre à cette plainte. « Si les discussions échouent, l'Autorité pour la Protection des Données de Hambourg va prendre des mesures juridiques, » a déclaré Johannes Caspar, dont l'agence a le pouvoir d'infliger des amendes.
Simulation de cyber-attaques, Européens et Américains collaborent
Près d'une centaine d'experts en informatique de 16 pays européens et américains ont travaillé ensemble, dans le cadre d'un exercice de simulation, pour contrer des cyber-attaques d'envergure ciblant notamment des agences de sécurité et des centrales électriques de l'Union européenne.
L'opération Cyber Atlantique 2011, qui s'est déroulée hier, est le premier exercice conjoint mené par l'UE et les États-Unis en matière de cyber-sécurité. Deux scénarios ont été préparés. Le premier consistait en une attaque ciblée et furtive de type APT (advanced persistent threat) visant à soutirer des informations secrètes aux agences de cyber-sécurité des États membres de l'Union et à les diffuser. Les experts en sécurité de l'ENISA, l'agence européenne chargée de la sécurité des réseaux et de l'information, ont déclaré que ce type d'attaques pouvait tout à fait se produire dans la réalité. « Ce genre de menace est typique de ce qui pourrait arriver, même si l'exercice n'est pas fondé sur une situation particulière. Nous avons choisi des menaces qui nous paraissaient réelles. Et nous n'avons pas choisi des attaques faciles à repousser », a expliqué Graeme Cooper, le porte-parole de l'ENISA.
Attaques sur les productions énergétiques
La seconde simulation concernait la perturbation des systèmes de contrôle et d'acquisition de données (SCADA) dans les infrastructures de production d'électricité. Cette menace est prise très au sérieux par les autorités de l'UE, d'une part à cause d'allégations selon lesquelles le groupe de pirates Anonymous aurait tenté d'infiltrer les centrales françaises et suite également à l'attaque par le ver Stuxnet qui a endommagé les installations nucléaires iraniennes. Plus de 20 pays de l'UE ont participé à l'exercice, dont 16 activement. La Commission européenne a dirigé l'opération et le département américain de la Sécurité Intérieure a apporté son soutien aux équipes de sécurité mobilisées. L'un des objectifs était de voir comment l'UE et les États-Unis pouvaient se soutenir et coopérer en cas de cyber-attaques sur leurs infrastructures d'information critique. L'opération faisait également suite au premier stress test de sécurité informatique réalisé au niveau de l'Europe l'an dernier, Cyber Europe 2010.
Les enseignements tirés de Cyber Atlantique 2011 serviront de base pour planifier de futurs cyber exercices entre l'UE et les États-Unis. « Nous devons faire plus pour comprendre la façon dont les choses fonctionnent. Certes, nous nous sommes concentrés sur l'IT. Mais il reste des questions plus larges. Par exemple, que se passerait-il en termes de sécurité si des données sensibles étaient volées. Cela implique la sécurisation des systèmes informatiques et suppose une capacité à repousser les attaquants et les logiciels malveillants, » a déclaré Graeme Cooper.
Un serveur du MIT piraté compromet plus de 100 000 sites web
« Un serveur du MIT (CSH-2.MIT.EDU) héberge un script malveillant activement utilisés par les cybercriminels pour scanner le web à larecherche de sites vulnérables » explique les chercheurs de BitDefender dans un blog.
Le script en question recherche une faille située dans phpMyAdmin, un outil d'administration de bases de données très utilisé sur le web. Lorsque le programme trouve un serveur fonctionnant avec phpMyAdmin en version 2.5.6 jusqu'à 2.8.2, il exploite une faille dans l'application et injecte un code malveillant dans les sous-niveaux de la base de données.
La porte-parole de BitDefender, Loredana Botezatu, estime que "cette campagne d'attaque a commencé en juin dernier et a touché plus de 100 000 sites web compromis jusqu'à présent."
Des outils pour automatiser une technique ancienne
Les chercheurs de l'éditeur pensent que ces attaques sont liés au "Blackhole Exploit Pack", l'un des outils les plus populaires de "drive-by download" utilisé par les pirates. Les internautes visitant les sites compromis sont redirigés vers des liens, des applis Java pour mettre à jour son navigateur ou des plug-in et le tour est joué.
BitDefender a déclaré qu'il avait essayé d'alerter le MIT sur cette faille de sécurité sur leur serveur, mais n'a reçu aucune réponse. Cependant, les chercheurs de l'éditeur ont constaté que le serveur est toujours actif, mais les sites ne sont plus attaqués. Les pirates préfèrent en général utiliser des serveurs des grandes organisations car les requêtes envoyées par eux parviennent à contourner certain filtrage. Le fait que ces serveurs disposent de ressources importantes, ainsi qu'une forte bande passante les rend attrayants pour les cybercriminels.
(...)
Facebook, facilement infiltré par des robots pour la récolte de données
Pour leur test, qui s'est étalé sur une période de huit semaines, une équipe de chercheurs(Yazan Boshmaf, Ildar Muslukhov, Konstantin Beznosov, et Matei Ripeanu) de l'Université de Colombie Britannique a construit un réseau de 102 robots chargés d'imiter le comportement humain sur les réseaux sociaux, et les a introduits sur Facebook avec la mission de se faire autant d'amis que possible et de collecter des informations privées. « Pour créer un compte utilisateur sur un réseau social en ligne, il faut trois choses : fournir une adresse courriel opérationnelle, créer un profil utilisateur, et parfois résoudre un Captcha ('un test de défi-réponse utilisé dans le domaine de l'informatique, ayant pour but de s'assurer qu'une réponse n'est pas générée par un ordinateur') [...]. Nous affirmons qu'un attaquant peut entièrement automatiser le processus de création du compte, » ont écrit les chercheurs dans un document qu'ils comptent présenter à la 27e édition de l'Annual Computer Security Applications Conference qui se tiendra le mois prochain.
Ce type d'attaque n'est pas nouveau : des malwares comme Koobface utilisent depuis longtemps des comptes créés automatiquement pour répandre des liens malveillants par spamming. Cela avait déjà incité Facebook à développer, au fil du temps, des mécanismes de détection spécialisés. Malheureusement, selon des chercheurs de l'UBC, ces systèmes de défense ne sont pas assez efficaces. Les robots sociaux qu'ils ont lancés contre Facebook ont envoyé des demandes à 5 053 utilisateurs ciblés de manière aléatoire « pour devenir leur ami ». En moyenne, 20% des individus ciblés ont accepté, les bots utilisant des profils féminins ayant eu plus de succès. Mais le taux a triplé quand des bots ont commencé à cibler les amis de ceux qui avaient accepté leurs demandes.
Après avoir lié d'amitié avec les nouveaux utilisateurs, les programmes automatisés ont commencé à explorer leurs profils, les flux de nouvelles et les messages postés sur le mur pour soutirer des informations personnelles. Dans les données recueillies, les bots ont pu trouver leur genre masculin ou féminin, leur date de naissance, leur lieu de travail, le nom des écoles fréquentées, la ville de naissance, la ville de résidence, l'adresse postale, l'adresse courriel, le numéro de téléphone, les identifiants de comptes de messagerie instantanée et la situation familiale.
[[page]]
Les chercheurs ont cessé leur test au moment où le trafic Internet généré est devenu trop lourd à gérer. En huit semaines, le réseau de robots sociaux a envoyé 3 Go de données et en a reçu environ 250 en retour. Pendant ce temps, le système de protection en temps réel de Facebook n'a bloqué que 20 des 100 faux profils. Et après une enquête plus approfondie, les chercheurs ont constaté que ces profils avaient, en fait, été marqués comme spam par d'autres utilisateurs. « Nos résultats montrent que les réseaux sociaux en ligne comme Facebook, peuvent être infiltrés avec un taux de réussite de près de 80% ; en fonction des paramètres de confidentialité des utilisateurs, une intrusion réussie peut entraîner des atteintes à la confidentialité et les données utilisateurs sont encore plus exposées, comparées à un accès public ; dans la pratique, les systèmes de défense des réseaux sociaux en ligne, comme le Facebook Immune System, ne sont pas assez efficaces pour détecter ou stopper une infiltration à grande échelle, comme cela s'est produit lors de notre test, » ont indiqué les chercheurs.
Facebook améliore sa sécurité
Les experts en malware reconnaissent les efforts faits par Facebook pour bloquer les tentatives de création automatisée de compte sur son réseau social. Selon le vendeur de solutions antivirus BitDefender, les menaces pouvant résulter de ces techniques ont été considérablement réduites au cours de ces deux dernières années. « Ce changement est principalement dû au fait que Facebook ne cesse de travailler sur l'amélioration de la sécurité du réseau. Certes, peu importe l'effort, les escrocs du Net trouvent toujours des moyens pour se faufiler entre les mailles du filet, » a déclaré le porte-parole de BitDefender, Bogdan Botezatu.
Cependant, il y a toujours un nombre significatif de malware qui tirent profit de comptes déjà compromis pour se répandre sur le réseau social. « Il existe de nombreuses variantes de zombies qui tentent de s'introduire dans Facebook pour diffuser des adwares ou des logiciels non désirés, » a déclaré Adam Thomas, un chercheur de GFI Software spécialisé dans les questions de sécurité. Afin de protéger à la fois leurs informations privées et leurs ordinateurs, les utilisateurs des réseaux sociaux devraient éviter d'accepter des demandes d'amis de personnes inconnues et toujours se méfier des liens qui leur sont envoyés, même quand la personne qui les a envoyés est un ou une amie.
Des chercheurs parviennent à tromper le Captcha de sites très populaires
Le Captcha, acronyme de « Completely Automated Public Turing test to tell Computers and Humans Apart », est un test de « défi-réponse utilisé dans le domaine de l'informatique, ayant pour but de s'assurer qu'une réponse n'est pas générée par un ordinateur. » Autrement dit, il consiste à poser des problèmes « que seuls les humains sont censés être capables de résoudre. » Les sites web utilisent ces tests dans des formulaires pour se prémunir contre les soumissions automatisées et intensives que pourraient utiliser des robots malveillants pour collecter des adresses mails ou enregistrer des comptes et poster des commentaires.
Il existe différents types de captcha : certains utilisent le son, d'autres des problèmes mathématiques, mais les versions les plus courantes consistent à demander aux utilisateurs de taper sur leur clavier un texte déformé. Une équipe de l'Université de Stanford, Elie Bursztein, Matthieu Martin et John C. Mitchell, a imaginé différentes méthodes de segmentation pour faciliter la reconnaissance de textes rendus volontairement moins lisibles par l'ajout d'une image dégradée en arrière-plan ou sous forme de chaînes de caractères distordus.
Des algorithmes issus des travaux en robotique
Certains de leurs algorithmes sont inspirés de ceux utilisés par les robots pour s'orienter dans divers environnements et ont été intégrés dans un outil automatisé baptisé Decaptcha. Leur outil a ensuite été lancé pour tester le captcha utilisé par une quinzaine de sites web parmi les plus connus de la Toile. Leurs résultats révèlent que les tests mis en place par la passerelle de paiement Authorize.net de Visa ont pu être résolus dans 66% des cas, alors que les assauts menés contre le portail du jeu World of Warcraft de Blizzard ont affiché un taux de réussite de 70%.
Autres résultats intéressants : sur eBay, la mise en oeuvre du captcha a échoué dans 43% des cas. Et sur Wikipedia, le décryptage automatisé a réussi 1 fois sur quatre. Moindres, mais toujours significatifs, les taux de réussite sur Digg, CNN et Baidu, ont été de 20, 16 et 5 % respectivement. Seuls les sites de Google et de reCaptcha ont résisté à l'outil automatisé des chercheurs. Rappelons au passage que l'outil reCaptcha a été initialement développée à l'Université Carnegie Mellon et acheté par le géant de Mountain View en septembre 2009.
Le reCaptcha de Google toujours inviolé
Depuis ces tests, les sites Authorize.net et Digg ont décidé d'utiliser reCaptcha, un service toujours gratuit, mais il n'est pas sûr que les autres sites aient changé de modalités. Néanmoins, les chercheurs de Stanford ont donné plusieurs recommandations pour améliorer la sécurité Captcha et rendre plus difficile la segmentation. Par exemple, en augmentant la valeur aléatoire de la chaîne de caractères et de la taille de la police, en appliquant un effet de vague, en ajoutant des lignes dans le fond. Une autre conclusion intéressante de ces travaux, c'est que l'utilisation de séries de caractères complexes n'apporte pas d'avantages en terme de sécurité et que le principe nuit plutôt à la convivialité.
Ce n'est pas la première fois qu'Elie Bursztein et son équipe font des percées dans ce domaine. Au mois de mai dernier, ils ont développé des techniques permettant de tromper les Captchas audio sur des sites comme Microsoft, eBay, Yahoo et Digg. Et ils prévoient d'améliorer encore leur outil Decaptcha.
(...)(02/11/2011 12:35:10)Duqu utilise une faille zero day dans le kernel de Windows
C'est au sein du laboratoire de cryptographie et de la sécurité des systèmes (CrySyS) de l'université de technologie de Budapest que des chercheurs ont découvert que le programme d'installation du ver Duqu utilisait une faille zero day dans le noyau de Windows. Ils ont également été les premiers à découvrir les différents composants de Duqu, comme le malware installé et la DLL qui infecte les ordinateurs.
« Notre laboratoire, en poursuivant l'analyse du malware Duqu, a identifié un fichier avec une faille zero day à l'intérieur du noyau de Windows » ont annoncé les chercheurs et d'ajouter « nous avons immédiatement fourni aux organisations compétentes les informations nécessaires, pour qu'elles puissent prendre des mesures appropriées afin de protéger les utilisateurs ».
Selon Symantec, dont les experts ont analysé les échantillons fournis par CrySyS, Duqu infecte des ordinateurs via l'ouverture d'un document Microsoft Word (. Doc) qui exploite une vulnérabilité zero-day de Windows. Les chercheurs de l'éditeur expliquent que « le document Word est conçu de telle manière qu'il cible parfaitement l'entreprise attaquée ». Les chercheurs de Symantec ont également fait d'autres découvertes intéressantes liées à la menace. Duqu est capable d'infecter les ordinateurs qui ne sont pas connectés à Internet en se copiant dans les dossiers partagés sur le réseau.
Microsoft a été alerté sur cette vulnérabilité et travaille actuellement sur un correctif. Cependant, les spécialistes de la sécurité sont sceptiques sur le fait que la faille soit corrigée lors du prochain Patch Tuesday. La firme de Redmond rappelle simplement aux utilisateurs de ne pas ouvrir des documents provenant de sources inconnues.
Un malware qui s'adapte et trouve refuge en Belgique
Le malware dispose d'un mécanisme de secours qui se déclenche quand il ne détecte pas une connexion Internet active, et télécharge des fichiers de mises à jour de configuration via d'autres ordinateurs infectés sur le réseau. « Duqu crée un pont entre les serveurs des entreprises et le serveur de commandes et contrôle (C&C). Cela donne aux pirates les moyens d'infecter des zones sécurisées à l'aide d'ordinateurs situés en dehors de cette zone et utilisés comme proxy », précise Symantec.
Autre découverte importante, un serveur C&C a été localisé en Belgique. C'est la première fois qu'un serveur a été identifié après la fermeture de celui en Inde. Cela confirme les soupçons que celui qui est derrière ce malware suit les évolutions des enquêtes et s'adapte en fonction.
Jusqu'à présent, Symantec confirme des infections en France, Pays-Bas, Suisse, Ukraine, Inde, Iran, Soudan et Vietnam, tandis que d'autres éditeurs ont signalé des incidents en Autriche, Hongrie, Indonésie et Royaume-Uni. Duqu opère donc à l'échelle mondiale.
WisePhone, une solution de cryptage "militaire" pour smartphones
Disponible pour iPhone (y compris iOS 5), Android et depuis peu pour Blackberry (y compris OSv7), la solution Wisephone de WiseKey vise à crypter les communications vocales IP sur les téléphones portables dans le monde, même dans les régions où les menaces à la confidentialité sont monnaie courante.
Constatant que les technologies d'interception sont peu couteuses et relativement répandues, WiseKey a montré que, avec l'augmentation des données stockées et transmises sur les smartphones, les menaces sur la confidentialité et la mise sur écoute préoccupent autant les particuliers que les sociétés et les gouvernements. Pour garantir la sécurité des conversations téléphoniques, WisePhone utilise donc un niveau élevé de cryptographie, transparent et de niveau militaire. Selon le communiqué de l'entreprise, cela permet d'offrir une sécurité équivalente à celle utilisée par les agences gouvernementales.
ICTJournal.ch (...)
Sans fil sécurisé : Bull rachète la société française TRCOM (mise à jour)
Le groupe français Bull vient d'annoncer le rachat de Time Reversal Communications, une société installée dans le Val d'Oise et spécialisée dans la sécurisation des communications mobiles et les outils de test des réseaux sans fil. Celle-ci a été créée en 2008 à l'initiative de chercheurs de l'Institut Langevin et du CNRS/ESPCI et a accueilli par la suite la branche professionnelle de Mobiwire (anciennement Sagem Wireless). Bull indique qu'elle sera rattachée à son activité Solutions de sécurité.
Parmi les lignes de produits de TRCOM se trouvent également des antennes microstructures et des systèmes de test électromagnétique utilisant le procédé de retournement temporel.
(mise à jour) Contacté par La Rédaction, Bull précise que TRCOM compte aujourd'hui 43 personnes dont les deux tiers participent aux travaux de recherche et de développement sur les produits. Parmi eux se trouvent quatre chercheurs travaillant à temps partiel dans le cadre d'un partenariat avec l'institut Langevin (établissement mixte CNRS/ESPCI).
Sur le marché des outils de test des réseaux de télécommunications cellulaires, la société propose la gamme OT800. Béatrice Bacconnet, vice-présidente executive de l'entité Security Solutions de Bull, explique que ces équipements, au format d'un téléphone mobile, permettent « d'analyser et de qualifier les différents paramètres des réseaux en vue d'améliorer leurs qualités de service ». Sur le marché des communications mobiles sécurisées, TRCOM a lancé le S:Phone qui intègre une solution de sécurité pour assurer la confidentialité des communications voix et des SMS.
Béatrice Bacconnet précise par ailleurs que la société que Bull vient de racheter possède « des brevets essentiels », dans le cadre de son partenariat avec l'Institut Langevin. « Dans le domaine innovant des antennes à micro structure permettant d'associer technologie MIMO, performances et faibles dimensions », indique-t-elle, ainsi que « sur le retournement temporel qui est une technologie de communication permettant d'adresser des problématiques de sécurité et de 'préservation de l'environnement' ».
Parmi les clients de TRCOM figure le ministère de la Défense, des agences gouvernementales, des intégrateurs télécoms, principalement en Asie, aux Etats Unis et en Europe. Après son acquisition par Bull, la société restera dirigée par François Guérineau, Directeur Général de TRCOM. La présidence du Conseil d'administration est assurée par Béatrice Bacconnet, vice-présidente executive de l'entité Security Solutions de Bull.
Illustration : logo de TRCOM (crédit D.R.)
< Les 10 documents précédents | Les 10 documents suivants > |