mars, 2012

Pas les Anonymous, les « nĂ©gligents de l’intĂ©rieur » !

Posté on 30 mar 2012 at 7:20

Alors que le tout rĂ©cent « rapport sur la criminalitĂ© 2011 » de Verizon accusait les hacktivistes d’ĂȘtre responsables de plus de 58 % des vols d’information durant l’annĂ©e passĂ©e, le Ponemon Intitute, organisme dont le sĂ©rieux est classĂ© AAA au palmarĂšs de la confiance statistique, raconte tout le contraire. La faute en revient aux milliers de Gaston Lagaffe, aux « employĂ©s nĂ©gligents » dont les bĂ©vues reprĂ©sentent 25% des pertes de donnĂ©es, soit le quart des 5,5 millions de dollars qu’ont coĂ»tĂ© de telles pertes l’an passĂ©.

La prĂ©sence d’un CISO, estime l’étude du Ponemon, peut rĂ©duire les pertes de prĂšs de 50 % en valeur. Le coĂ»t moyen d’une fuite de donnĂ©es personnelle est estimĂ© aux environs de 80 dollars, coĂ»t qui ne dĂ©passe pas 41 dollars par enregistrement lorsqu’un CSO parvient Ă  minimise les risques en appliquant une politique de sĂ©curitĂ© de groupe.

Megaupload : 28 petaoctets de dilemmes cornéliens

Posté on 29 mar 2012 at 7:21

MegaUpload une fois fermĂ©, que faire des donnĂ©es (entre 25 et 28 petaoctets) qui sont contenues sur ses disques ? Et la question est loin d’ĂȘtre rhĂ©torique, explique Jeremy Kirk, d’IDG News Service. Car Megaupload n’est plus une entitĂ© commerciale. Plus un cent ne rentre dans ses caisses depuis que le FBI a placĂ© l’entreprise et ses installations sous sĂ©questres. Chaque jour, l’entretien, l’alimentation et les frais de location d’un peu plus d’un millier de serveurs coĂ»te 9 000 $.

Les avocats de la partie plaignante, MPAA et consorts, on dĂ©jĂ  prĂ©levĂ© les preuves de « culpabilitĂ© » qui les intĂ©ressaient mais aimeraient que les preuves originales soient conservĂ©es en l’état. Le contenu gĂ©nĂ©ral des donnĂ©es stockĂ©es pourrait Ă©galement servir Ă  l’équipe de Megaupload pour sa dĂ©fense. Sans parler de l’obligation morale du prestataire de services de rendre Ă  ses clients le contenu des donnĂ©es stockĂ©es dans le nuage, certains clients estimant que leurs partages de fichiers Ă©taient lĂ©gitimes. Avis que partage l’Electronic Frontier Foundation. Dans une telle situation, l’ensemble des parties en prĂ©sence devraient assumer les frais du maintien. Des frais qui, explique notre confrĂšre, devraient s’accroĂźtre avec l’arrivĂ©e de nouvelles dĂ©penses, notamment un coĂ»teux dĂ©mĂ©nagement de machines en raison d’une expiration de bail immobilier. La cour de justice US, de son cĂŽtĂ©, ne l’entend pas de cette oreille. Elle dispose d’assez d’élĂ©ments pour ne pas avoir Ă  conserver les donnĂ©es


Il est arrivĂ©, par le passĂ©, et dans des circonstances diffĂ©rentes, que les consĂ©quences de jugement de faillite aient fait de l’Etat FĂ©dĂ©ral le propriĂ©taire de reliques d’entreprises assez inhabituelles, reliques dont la prĂ©sence choquait l’aile conservatrice de l’électorat. Ce fut notamment le cas d’une maison close situĂ©e dans les environs de Las Vegas et dont l’Etat Ă©tait actionnaire, mise aux enchĂšres sous la pression d’associations de contribuables (la prostitution est lĂ©gale dans une grande partie du Nevada). Si d’aventure le gouvernement des USA devait subvenir financiĂšrement Ă  l’entretien du plus grand site pirate de l’AmĂ©rique du Nord, site dont une grande partie des installations sont d’ailleurs situĂ©es au Canada, il y aurait fort Ă  parier que la pilule ne passerait pas auprĂšs des SĂ©nateurs conservateurs.

Bain de code et explications d’experts

Posté on 27 mar 2012 at 2:09

Kostya Korchinsky, au fil d’un billet toujours aussi brillant, explique ce qu’est la faille MS12-022, alias « faille RDP du siĂšcle ». Il en profite au passage pour rappeler le travail de Luigi Auriemma sur le sujet. « Il s’est Ă©crit beaucoup de bĂȘtises alarmistes Ă  propos de cette vulnĂ©rabilitĂ© » Ă©crit en substance l’expert de Miami. « S12-020 ne me semble pas super exploitable Ă  distance. Localement c’est une autre histoire… ». Ouf. De toute maniĂšre, les alertes rouge-vif du Sans et de Microsoft ont probablement incitĂ© le ban et l’arriĂšre-ban des administrateurs Ă  dĂ©ployer cette rustine d’urgence. Et comme les psychoses n’effacent plus les donnĂ©es ou ne bloquent plus les systĂšmes depuis le SP3 de NT3.5, on peut donc en conclure qu’il y a eu plus de peur que de mal.

« Mais en quoi qu’il cause, ce virus ? » La question taraudait depuis un certain temps l’équipe de recherche de Kaspersky en gĂ©nĂ©ral et Igor Soumenkov (http://www.securelist.com/en/blog/667/The_Mystery_of_the_Duqu_Framework) en particulier. Des choses pas banales faisaient que le dĂ©sassemblage du code du sinistre Duqu ne correspondait pas franchement Ă  ce qu’aurait fourni un compilateur connu. Le mystĂšre est « enfin » rĂ©solu (il faut avouer que 3 personnes au moins n’en dormaient plus entre les rives de Brest et les bords de la LĂ©na). On y trouve donc du C Microsoft compilĂ© avec des options de compilations spĂ©ciales, Ă©tendu de OO C et de C&C
 C clair, C pas des choses qui peuvent s’inventer.

Wallix : je trace pour vous Ă  l’heure europĂ©enne

Posté on 26 mar 2012 at 1:08

GĂ©nĂ©ralement, les outils de suivi et enregistrement de l’activitĂ© rĂ©seau sont plutĂŽt destinĂ©s aux entreprises possĂ©dant des rĂ©seaux « consĂ©quents ». L’administration des comptes provisoires destinĂ©s Ă  des prestataires extĂ©rieurs, par exemple, demande des compĂ©tences certaines en matiĂšre de gestion d’annuaires, de droits d’accĂšs et de modification des politiques de sĂ©curitĂ©. Pour rĂ©pondre Ă  ce genre de demande, mais Ă  l’échelle d’une PME, Wallix vient de lancer deux nouvelles appliances, les AdminBastion (WAB) 5 et 15 (http://www.wallix.fr/index.php/produits/wab-gamme-pme). Leur rĂŽle est de filtrer les entrĂ©es, accorder passage aux personnes autorisĂ©es par un administrateur dĂ©lĂ©guĂ©, limiter l’accĂšs desdits comptes aux ressources rĂ©seau seules nĂ©cessaires Ă  leur travail, loguer les connexions tcp et udp effectuĂ©es lors de chaque session et enregistrer les sessions (ssh, rdp). La rĂ©pudiation d’un compte en fin de contrat ou de mission se limite Ă  une simple suppression, et Ă©vite toute intervention aval dans les services serveur du LAN. Le WAB15 gĂšre jusqu’à 15 IP entrantes, le WAB 5
 5 IP entrantes

Signalons Ă©galement que, depuis un peu moins d’un mois, Wallix a Ă©tendu son rĂ©seau de revendeurs Ă  la zone Benelux, Ă  la Grande Bretagne et Ă  l’Italie. En ces temps d’économie fiĂ©vreuse, le dĂ©veloppement europĂ©en d’une entreprise Française mĂ©rite qu’elle soit mentionnĂ©e.

Confusion progressive de l’identitĂ© et de l’authentification

Posté on 26 mar 2012 at 9:56

L’adoption des passeports biomĂ©triques, dictĂ©e directement par les Services de l’Immigration US au Parlement EuropĂ©en, avait, en son temps, soulevĂ© quelques Ă©mois. Emois oubliĂ©s depuis, puisque plus personne ne songe Ă  demander ce que les USA font de leurs fichiers biomĂ©triques de ressortissants Ă©trangers. OubliĂ©e, la demande d’effacement des traces aprĂšs un dĂ©lai de 3 ans, passĂ© Ă  5 ans, puis sans limite prĂ©cise. LĂ  encore, le risque de falsification de papiers avait Ă©tĂ© invoquĂ©. Depuis, l’on voit apparaĂźtre au passage des frontiĂšres des sas de contrĂŽle baptisĂ©s Parafe, qui ont grandement facilitĂ© l’usage de faux papiers, puisqu’aucun fonctionnaire humain ne vient contrĂŽler « de visu » la cohĂ©rence entre le porteur et la photographie apposĂ©e sur le document de voyage. Elvis Presley peut encore voyager, plus personne ne sera lĂ  pour raconter le contraire, mais en attendant, le fichier biomĂ©trique des gens qui ne restent pas sagement chez eux est bel et bien entretenu dans les prĂ©fectures de chaque dĂ©partement. Le nom-prĂ©nom-adresse-signature s’en enrichit d’une photo du visage et des empreintes des dix doigts de la main. Il n’y a enfin plus de diffĂ©rence entre l’homme du XXĂšme siĂšcle et un repris de justice fichĂ© au grand banditisme.

Quand la maréchaussée chausse les bottes des Wardrivers

Posté on 26 mar 2012 at 9:23

Dans l’un des pays oĂč rĂšgne l’Habeas Corpus, la rĂ©action face au risque de vol d’identitĂ© est lĂ©gĂšrement diffĂ©rente. Dans le but de sensibiliser la population, et non de l’accuser de « dĂ©lit d’incompĂ©tence technique », les joyeux pandores du Queensland se jettent Ă  bĂątons blancs perdus dans une vaste campagne de wardriving. Tout point d’accĂšs Wifi ouvert ou protĂ©gĂ© par une clef Wep (pourtant recommandĂ©e par le MinistĂšre de la Culture Français) est immĂ©diatement sanctionnĂ© par
 le glissement d’une note d’information dans la boĂźte Ă  lettres du coupable. En nos contrĂ©es, une lettre des gardiens de la paix (ou des « forces de l’ordre » en novlangue), est gĂ©nĂ©ralement recommandĂ©e et menaçante, question de tradition 


En Bref …

Posté on 24 mar 2012 at 11:03

Le challenge des SSTIC est ouvert .Que fument les neurones et vrombissent les claviers ! Interdit aux membres du Cert Lexsi et du laboratoire EADS Innovation Works


La recherche d’identitĂ© peut-elle faire recette dans les urnes Ă©lectorales ?

Posté on 23 mar 2012 at 8:24

Dans notre beau pays qui vit naĂźtre les penseurs des LumiĂšres, il est historiquement inconcevable qu’un fait-divers sanglant et abominable dans la rĂ©gion Toulousaine permette Ă  un politique en pleine campagne de dĂ©crĂ©ter la mise en chantier d’une loi correspondant Ă  un autodafĂ© Ă©lectronique : brĂ»ler les sites internet dĂ©viants, les Ă©crits corrupteurs, tout ce qui ne cadre pas avec la dĂ©finition d’une pensĂ©e occidentale progressiste et libĂ©rale, voilĂ  la recette qui fera qu’il n’y aura plus de meurtre au nom d’une quelconque mythologie. Sous le coup de l’émotion, une telle proposition remporterait une approbation populaire immĂ©diate et pĂšserait dans les urnes, si l’on Ă©tait en pĂ©riode d’élections. Certes, le Conseil Constitutionnel remplirait son office une fois de plus, en bloquant une telle proposition. Mais ce mĂȘme conseil ne pourrait en aucun cas effacer le germe de la stigmatisation. Un germe qui, Ă  force de croĂźtre, conduira ceux qui en sont porteurs Ă  approuver d’autres mesures liberticides plus discrĂštes, moins extrĂ©mistes, mais toutes aussi efficaces. Soyons toutefois rassurĂ©. Une telle idĂ©e relĂšve du fantasme paranoĂŻaque, elle est mĂȘme qualifiĂ©e de totalement idiote nous assurent nos confrĂšres de Wired. Car nul besoin d’ĂȘtre AmĂ©ricain pour savoir que ce qui est une idĂ©e terroriste aujourd’hui tourne souvent au combat pour la libertĂ© une cinquantaine ou une soixantaine d’annĂ©es plus tard. Le mot terrorisme ne laisse aux survivants que le souvenir de ceux qui provoquent les guerres et le malheur des peuples. MĂ©fions-nous des ciseaux d’Anastasie. S’ils peuvent parfois jeter un voile apaisant sur les propos intolĂ©rants de certains groupuscules extrĂ©mistes, ils se transforment rapidement en un impitoyable bĂąillon muselant ceux-lĂ  mĂȘme qu’ils Ă©taient censĂ©s protĂ©ger.

Le Vol d’identitĂ© fait-il plus recette que la Sacem ?

Posté on 23 mar 2012 at 8:44

Il faut le dire, depuis Hadopi, la notion d’identitĂ© en France est devenue particuliĂšrement Ă©lastique, puisqu’elle est dĂ©sormais dĂ©pendante Ă©galement d’un numĂ©ro IP. De lĂ  Ă  associer une empreinte biomĂ©trique Ă  une adresse IP et de s’en servir de certificat pour forger aussi bien une accusation qu’une usurpation, il n’y a qu’un pas, que la technologie et les recoupements de fichiers permettent. Aux « c’est impossible bien sĂ»r » des gourous chargĂ©s de la dĂ©fense des fichiers d’Etat et aux personnes dĂ©fendant les intĂ©rĂȘts d’une industrie privĂ©e, l’on pourrait opposer le dernier rapport Verizon qui rĂ©vĂ©lait que 58% des fuites d’information Ă©tait le fait d’actions d’ « hacktivistes » et non plus seulement d’accidents ou d’actes mafieux.

Fort heureusement, l’Anonymous est un individu qui agit essentiellement sur Internet. Donc qui peut se faire repĂ©rer grĂące Ă  son adresse IP, puis se faire arrĂȘter, puis se faire retourner, puis ĂȘtre utilisĂ© comme « balance », ainsi nous le rappelait Owni au dĂ©but de ce mois. Il n’y a que dans un seul cas oĂč la « thĂ©orie Texel » (la confusion pratique entre adresse IP et personne physique) ne fonctionne pas
 ou ne veut pas fonctionner. C’est lorsque les single de Britney Spears et de Tino Rossi et au passage quelques secrets d’Etat sont piratĂ©s lors d’opĂ©rations Titan Rain, Night Dragon, Aurora, Goshtnet, Moonlight Maze et consorts. Et pourtant, avec une pincĂ©e de courage et quelques grammes de rĂ©flexion, nos Ă©diles pourraient dĂ©masquer les coupables 
 Nous conseillons aux courageux la lecture du 4Ăšme point d’un ancien article signĂ© Nicolas Ruff et gĂ©nĂ©reusement distribuĂ© sur le site de l’ex CNPF.

Le Vol d’identitĂ© fait-il plus recette que le pĂ©dophile ?

Posté on 22 mar 2012 at 12:42

AprĂšs le cyberpĂ©dophile et le mĂ©chant hacker braqueur de propriĂ©tĂ© intellectuelle*, le voleur d’identitĂ© fait recette, dans l’arsenal des industriels spĂ©cialistes dans la promulgation de lois expĂ©ditives. La derniĂšre en date en France, dite « fichiers des gens honnĂȘtes », souhaitait lĂ©galiser la constitution d’un fichier biomĂ©trique portant sur tous les possesseurs de carte d’identitĂ© et de document de voyage dans le but d’accĂ©lĂ©rer le travail de la police dans le cadre d’affaires d’usurpation d’identitĂ©. Une loi qui a brusquement rappelĂ© Ă  la France tout entiĂšre et au conseil constitutionnel en particulier qu’utiliser un motif de peu d’importance (en termes de statistiques criminelles) ne pouvait suffire pour faire passer des dispositifs anormalement contraignants et liberticides.

Publicité

MORE_POSTS

Archives

mars 2012
lun mar mer jeu ven sam dim
« fĂ©v   avr »
 1234
567891011
12131415161718
19202122232425
262728293031