Overblog Suivre ce blog
Administration Créer mon blog
8 mars 2011 2 08 /03 /mars /2011 07:02

Vue du Ministère des finanaces à BercyCe serait un cheval de Troie logé dans un fichier PDF qui aurait permis l'attaque informatique contre d'environ 150 PC du Ministère des Finances chargés du dossier G20.

ZDNet nous fournit toute une série d'explications et de réactions sur cette attaque qui visait aussi des machines de l'Elysée et du ministère des Affaires étrangères mais qui n'auraient pas été touchées.

On en saurait un peu plus maintenannt sur les modalités de cette attaque informatique de grande ampleur contre le système d'information du ministère des finances révélée le 7 mars 2011 au matin.

Dominique Lamiot, secrétaire général des ministères des Finances et du Budget, (source Nouvelobs.com) pense que : "Le Cheval de Troie est arrivé via une pièce jointe PDF dans un e-mail. Il s'agit d'une faille encore non détectée par les éditeurs."

Patrick Pailloux, directeur général de l'Agence nationale de la sécurité des systèmes d'information (Anssi) interrogé par l'AFP, indique que la première alerte remonterait au début du mois de janvier.

"Ils émettaient des messages à la place des utilisateurs. Il s'agissait de mails piégés par des chevaux de Troie... utilisant des virus dédiés, conçus à cette fin et indétectables par la plupart des anti-virus."

Deux idées s'opposent concernant les motivations de cette attaque :

  • "un espionnage et un pillage institutionnels, étatiques" (Patrick Pailloux pour Libération),
  • "l'altermondialisme numérique" selon Eric Filiol qui dirige le laboratoire de recherches de l'Ecole supérieure d'informatique, électronique et automatique (ESIEA) de Laval.

La majeure partie des documents volés a pris la direction de l'Asie, mais rien n'indique que ce serait leur destination finale, le rebond par machines infectées étant fort possible et facile.

Pour Jean Philippe Bichard, analyste chez Kaspersky Lab France, pense à un malware proche de la génération de Stuxnet, et que de ce fait on serait dans un cas de "cyber-espionnage".

Pour Eric Filiol "C'est grave, le message symbolique est hyper fort : on peut frapper où on veut, quand on veut." explique-t-il à Owni.

Source : ZDNet.fr - Image : actualite.portail.free.fr

Repost 0
Published by DanielM - dans Sécurité
commenter cet article
30 janvier 2011 7 30 /01 /janvier /2011 12:55

Logo de BeeBip familialBeeBip est une solution intelligente de sécurité de la société de dépannage informatique et de diagnostic de Lille, Sinfoni IT SA, applicable aussi bien aux ordinateurs portables que fixes (en cas de cambriolage par exemple).

Sinfoni IT proposait déjà le service "Mon Assistance dépannage informatique à distance".

En cas de vol d'ordinateur, BeeBip permet de :

  • masquer les fichiers, de supprimer les données sensibles ou de les récupérer à distance,
  • le localiser physiquement en prévision d'une intervention des forces de l'ordre.

Lorsque BeeBip est installé sur un ordinateur il est possible de le contacter n'importe où dans le monde pour lui donner des instructions à distance, depuis n'importe quel autre ordinateur dès l'instant où il se connecte à Internet.

L'ordinateur signale sa position en permanence, ce qui permet de localiser une utilisation illégitime (grâce à son adresse IP) et donc de la géolocaliser assez précisément grâce aux informations transmises à distance par le dispositif de sécurité.

Le propriétaire peut déjà à distance et à tout moment masquer ses fichiers, les supprimer et même les récupérer,... ainsi que prévenir les forces de l'ordre !

NB : BeeBip interdit le formatage d'un disque dur sur lequel il est installé.

BeeBip fonctionne sur Mac ou PC, il a remporté le prix de l'innovation au salon des maires 2010 à Paris et est soutenu par OSEO, l'organisme qui finance les entreprises innovantes.

Le prix pour 1 année complète de protection après une période d'essai gratuite de 30 jours réservée aux particuliers :

  • Pack "Standard" Tout compris : 24,00 € TTC
  • Pack "Familial" Tout compris : 39,00 € TTC (Protège jusqu'à 5 ordinateurs)
  • Pack "Economique" avec franchise : 9,90 € TTC - franchise pour frais engendrés par les procédures de recherche, récupération et/ou suppression : 59,00 € TTC (Offerte pour les étudiants)

Tarifs dégressifs sur quantités.

La licence en cours remboursée si l'ordinateur n'est pas détecté dans les 60 jours suivant la déclaration du vol.

Repost 0
Published by DanielM - dans Sécurité
commenter cet article
28 décembre 2010 2 28 /12 /décembre /2010 18:40

http://si.wsj.net/public/resources/images/OB-LL305_wtkapp_D_20101219203714.jpgC'est une enquête du "Wall Street Journal" qui dévoilait le 21 décembre 2010 que sur 101 applications iPhone et Android, 45 sans aucune règle de confidentialité transmettaient des informations personnelles aux éditeurs et aux régies publicitaires en toute discrétion.

Une plainte a ensuite été déposée contre Apple le 23 décembre 2010 au tribunal de San José en Californie concernant l'utilisation des données personnelles contenues dans l'iPhone et l'iPad qui seraient transmises aux annonceurs à l'insu des mobinautes.

Il existerait dans l'iPhone et l'iPad un outil d'identification, invisible pour les utilisateurs, qui permettrait aux annonceurs de connaître les applications téléchargées, leur fréquence et durée d'utilisation.

L'enquête fournit pour chacune des applications mises en cause, ce qu'elle pourrait transmettre comme information aux éditeurs d'applications ou aux tiers parmi :

  • code et mot de passe (!!!),
  • contacts,
  • age et sexe,
  • localisation,
  • identifiant du téléphone,
  • numéro de téléphone.

FaceBook, TweetDeck, YouTube, Google Maps,... font partie de la liste !

Comme le permet la législation fédérale américaine, le procès pourrait prendre la forme d'une "class action" (recours collectif).

Voir tous les résultats et la méthodologie de l'enquête du Wall Street Journal sur son blog

Source  et photo : WSJ.

Repost 0
Published by DanielM - dans Sécurité
commenter cet article
28 décembre 2010 2 28 /12 /décembre /2010 07:24

Logo de la DilaLe gouvernement a publié au Journal Officiel le 26 décembre 2010 le décret qui précise la "procédure d'évaluation et de labellisation des moyens de sécurisation destinés à prévenir l'utilisation illicite de l'accès à un service de communication au public en ligne".

Ce décret fait suite à celui précisant la labellisation des offres légales de contenus culturels et concerne la labellisation des outils de sécurisationen permettant aux fournisseurs de solutions de se porter candidat au label.

L'internaute qui utiliserait un de ces moyens labellisés prouvera sa bonne foi (!).

Il reste encore à définir précisément les spécifications fonctionnelles de ces moyens, qui font actuellement l'objet d'une consultation publique.

Les idées vont encore de l'intégration de ces moyens dans les boitiers de connexion (modem, routeur, boitier,...) aux logiciels de sécurité avec lesquels ils doivent cohabiter.

Le document de référence des spécifications fonctionnelles donne quand même les grandes lignes des parties :

  • installation : activation et désactivation faciles,
  • administration : la mise à jour devra s'effectuer en temps réel et automatiquement,
  • évolutivité du moyen de sécurisation : surveiller et bloquer les nouveaux protocoles utilisés pour le téléchargement, les nouveaux logiciels de détournements et les nouveaux comportements vis-à-vis du téléchargement illégal.
  • gestion des listes : noires, blanches et grises,
  • journalisation : un premier journal en clair, accessible aux utilisateurs et à l'administrateur, un deuxième journal archivé (12 mois) et chiffré.
Repost 0
Published by DanielM - dans Sécurité
commenter cet article
30 novembre 2010 2 30 /11 /novembre /2010 13:44

http://img.over-blog.com/167x106/2/75/37/57/logo_cnil.jpgDepuis le mois de juin 2010 la CNIL offrait la possibilité pour les particuliers de déposer une plainte en ligne en cas de non respect :

  • du droit d'accès aux données personnelles,
  • des demandes de ne plus recevoir de publicité.

Ce service peut maintenant aussi servir à obliger la suppression ou la modification des données personnelles présentes sur internet (nom, prénom, photos, vidéos, commentaires, décisions de justice...).

A partir du site www.cnil.fr il est possible de :

  • demander l'intervention de la CNIL à partir du formulaire de "plainte en ligne",
  • accéder à des plateformes de signalement spécialisées (spam, SMS non sollicités, contenus illicites).

La CNIL met en garde sur le fait que dans tous les cas, comme l'exige la loi "informatique et libertés" (articles 38, 39 et 40), il est nécessaire d'avoir au préalable adressé sa demande au responsable du fichier ou du site internet concerné.
(si besoin au moyen des modèles de courriers proposés sur www.cnil.fr).

Si dans un délai de 2 mois la demande n'a pas abouti, il est alors possible de déposer sa plainte à la CNIL, en joignant les pièces numérisées dans différents formats.

La transmission est cryptée et un accusé de réception est émis.

Repost 0
Published by DanielM - dans Sécurité
commenter cet article
12 novembre 2010 5 12 /11 /novembre /2010 07:28

Loupe sur une portion de code révélant le mot virusLes éditeurs de solutions de sécurité estiment de 1 sur 8, à 1 sur 4 les infections par virus qui seraient causées par les périphériques USB.

Ils alertent tous sur le danger que représentent les périphériques USB, et pas seulement les clés de stockage, ils sensibilisent aussi sur les smartphones, appareils photos numériques, lecteurs MP3, etc.

Après McAfee et Symantec, c'est AVAST qui vient d'alerter les utilisateurs qui auraient tendance à trop faire confiance aux fichiers échangés avec leurs connaissances,... et qui utilisent ensuite leurs périphériques USB sur leur lieu de travail.

La fonction AutoRun qui s'active sous les systèmes Microsoft serait souvent utilisée pour l'infection, par exemple, par le virus INF:AutoRun-gen2, qui de plus ne se contentera pas d'infecter seulement la machine sur laquelle est branchée la clé USB, mais également tout le réseau de l'entreprise.

AVAST affirme que plus de 60% des malwares qui sévissent actuellement sont transmis par l'interface USB.

Panda Labs a pour sa part publié les résultats de son étude de sécurité menée sur 10.470 PME dans 20 pays et révèle :

  • 30% des infections malware se diffusent par les appareils qui se connectent aux ports USB,
  • 25% des nouveaux virus apparus en 2010 ont été optimisés pour la propagation par USB,
  • 48% des entreprises ont eu au moins un cas d’infection avec des logiciels malveillants en 2009.

Comment-çà-marche indiquait récemment une procédure à mettre en oeuvre pour décontaminer et éviter les infections par clé ou disque amovible USB

Repost 0
Published by DanielM - dans Sécurité
commenter cet article
2 septembre 2010 4 02 /09 /septembre /2010 10:15

Sigle HADOPI sur un faisceau de cablesDéjà des faux mails de phishing accusant les internautes de téléchargement illicites réclament le paiement de contraventions alors que la riposte graduée n’a pas encore été enclenchée !

Les premiers messages d'avertissement sont imminents, mais les mails de phishing les précèdent et circulent déjà sur Internet, comme cela avait été évoqué lors des débats parlementaires.

Eric Walter, le secrétaire général de la HADOPI avait émis une mise en garde en réponse à un internaute qui avait été destinataire d'un tel message, à l'occasion d'un Tchat avec les lecteurs de La Tribune.

Il a renouvelé sa mise en garde le mardi 31 août 2010 en reprenant : "On s'y attendait, c'est classique de l'internet. Des escrocs essayent d'en profiter en faisant circuler des spams et fichiers qui demandent de l'argent".    

Il rappelle par ailleurs dans une dépêche AFP que la HADOPI :

  • enverra des messages d'avertissement "simples" et "nominatifs" à l'inverse des mails de phishing, comme la majorité des spams, qui ne sont jamais nominatifs,
  • n'a pas pour mission d'infliger les contraventions suite à des téléchargements illégaux,
  • a un devoir d'information, donc communiquera sur le contenu de ses messages et ouvrira un centre d'appels sur la loi et les procédures.
Repost 0
Published by DanielM - dans Sécurité
commenter cet article
8 juin 2010 2 08 /06 /juin /2010 07:24

Schéma d'un réseau de réseaux sociauxMailclub, au travers de sa cellule de surveillance internet, s'est préoccupé de la contrefaçon sur internet dès 2008 lorsqu'il était partenaire officiel d’un colloque organisé par l’INTA à Paris.
Cette conférence avait mis en avant le nombre croissant de groupes Facebook sur lesquels étaient diffusés des produits contrefaits.
On trouve en effet plus de 500 groupes sur Facebook qui citent Rolex et plus de 30 groupes qui parlent d’Hermès sur Linkedin.
Mais les risques inhérents aux réseaux sociaux ne se limitent pas à la contrefaçon.
La e-réputation des entreprises et des personnes peut être mise à mal sur les réseaux sociaux, et pas seulement sur des groupes Facebook.
Les vidéos qui dénigrent certaines entreprises comme La Poste ou la SNCF, ou encore des hommes ou des mouvenments politiques se comptent par centaines sur Youtube.
Les entreprises ou personnes concernées peuvent avoir envie de réagir devant de telles pratiques.
C’est pour cela que le Mailclub a développé un type de veille inédit, permettant d’être alerté de tout ce qui se dit de les marques sur les réseaux sociaux présents aujourd’hui sur internet, incluant les sites de partages de vidéo Youtube et Dailymotion.
L’offre de Mailclub permet de surveiller plusieurs centaines de sites de réseaux sociaux (comme Facebook, Wikipedia, Twitter, MySpace, LinkedIn, Viadeo,...) et les sites de partage de photos et de vidéos (comme Flickr, Youtube ou Dailymotion).
A partir de critères indiqués pour la surveillance (marque, produit, raison sociale, nom,…), Mailclub scanne chaque jour le contenu du web et alerte (par jour, semaine ou mois) les abonnés au service.
Les renseignements tarifaires pour ce service ne s'obtiennent que directement auprès de Mailclub.

Repost 0
Published by DanielM - dans Sécurité
commenter cet article
13 mai 2010 4 13 /05 /mai /2010 11:53

affiche avec inscription lots à gagnerAthena Global Services, distributeur exclusif en France des solutions ESET, lance le jeu-concours "Crack Me".

C'est jeu-concours gratuit et sans obligation d’achat pour les étudiants majeurs de France métropolitaine qui tenteront de "cracker" un logiciel.
Le défi à relever consiste à analyser le plus rapidement possible le code source, trouver les failles, déjouer les pièges et être le premier à dévoiler l’ultime message caché afin de tenter de gagner :

  • 2 voyages à Bratislava en Slovaquie pour 1 personne d’une valeur de 850 € et la visite en exclusivité du VirusLab d’ESET, laboratoire de recherche anti-malwares,
  • 2 Chèques-cadeaux d’une valeur de 150 euros,
  • 100 licences ESET Smart Security 1 an/1PC,
  • 1 licence ESET Smart Security 3 mois/1PC pour chaque participant.

Les étudiants pourront s'inscrire jusqu'au le 23 juin 2010 à minuit.
Tous les inscrits recevront simultanément par courrier électronique, le lien pour télécharger le code source du programme ESET_crack-me.exe et leurs réponses devront parvenir avant le 10 Juillet 2010 à minuit.
Le gagnant se verra attribuer en plus un diplôme nominatif qui lui sera remis courant septembre 2010 lors de la remise des prix, en mains propres par une célébrité du monde de la sécurité informatique.
Tous les gagnants auront aussi l’opportunité de décrocher un stage au sein de l’équipe française ou slovaque de l’éditeur ESET.

Règlement complet et modalités d’inscription disponibles sur le site www.crackme.fr.

Repost 0
Published by DanielM - dans Sécurité
commenter cet article
22 avril 2010 4 22 /04 /avril /2010 18:47

Ecran de microordinateur portable affichant le symbole de la piraterieOn les appelle les hébergeurs "pare-balles", le plus fameux pendant longtemps, Russian Business Network (RBN), est quand même tombé !
Il en existe néanmoins de plus en plus pour proposer leurs services d'hébergement d'activités illicites.
C'est le cas du nouveau Grandhost (avec en prime un cybersquatting du nom de l'honnête hébergeur "Grand Host"), un ukrainien qui offre une gamme de services importante en ligne :

  • hébergement : dédié, virtuel, ou mutualisé,
  • services proposés dans "plusieurs régions du globe", (louerait-il des machines auprès d'autres hébergeurs disséminés un peu partout ?),
  • services d'enregistrement de domaines anonymes (avec une accréditation ICANN bidon),
  • "partenariat" avec le service Check Crypt, qui fournit aux pirates les moyens de contrôler si leur site n'est pas listé ou si leur virus est détecté par les anti-virus McAfee, PhishTank, SpamHaus, ZeusTracker, et plusieurs autres.

Grandhost serait géré par une équipe de quatre personnes : un administrateur, et trois personnes dédiées au support technique.
Grandhost a déjà à son actif l'hébergement d'un site de phishing HSBC et de plusieurs domaines ayant pour vocation de diffuser des malware.
Il disposerait même d'une plateforme de ticketing et de suivi d'incident !
Cet hébergeur ukrainien va jusqu'à promettre un "anonymat absolu" et une "immunité aux signalements de fraudes".
Il précise tout de même qu'il refuse les contenus à caractère pédo-pornographique,... pour des raisons d'éthique (sic !).
Le discours commercial du récent Grandhost, démarrant quand même avec un taille impressionnate, est pratiquement la réplique mot pour mot de celui de son prédécesseur RBN,... le Phoenix renaitrait-il de ses cendres ?

Repost 0
Published by DanielM - dans Sécurité
commenter cet article

Présentation

  • : Le blog de DM Conseil - actualités TIC
  • Le blog de DM Conseil - actualités TIC
  • : L'information TIC vue par DM Conseil, cabinet de conseil TIC installé à l'île de La Réunion
  • Contact

Recherche

Archives