Le cyberblog du coyote

 

Extra
Langues :

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.



samedi 8 décembre 2018

« Les ambitions des trolls russes sont sans limites »

Cette trentenaire blonde aux traits sereins est l’un des pires cauchemars du Kremlin. En 2014, la journaliste de Yle, la télévision publique finlandaise, révèle l’existence d’une « troll factory » à Saint-Pétersbourg, où sont produits sans arrêt des fake news diffusées dans le monde entier. Depuis, Jessikka Aro doit vivre cachée pour échapper aux menaces de mort et de viol. En 2019, elle sortira un livre pour raconter les histoires de tous ceux qui affrontent courageusement les trolls russes. En attendant, nous avons écouté, médusés, son histoire et son combat pour la vérité.

Lire l'article de Vincent Edin dans Usbek & Rica.

samedi 17 mars 2018

Mots de passe : les pires choix 2017 à éviter absolument en 2018

Les pires mots de passe utilisés en 2017 sont sensiblement les même que ceux de l'année précédente, comment faire pour que les vôtres ne soient pas dans la liste en 2018 ?
Tous les ans en cette période de début d'année, et de bonnes résolutions, les experts de la sécurité attirent notre attention sur une faille de sécurité créée par les utilisateurs eux-mêmes. Il s'agit du choix des mots de passe qui sont censés protéger nos comptes en ligne.
Cette année c'est Avira qui propose sa compilation de pires mots de passe pour mettre en avant son gestionnaire de mots de passe et force est de constater que les rappels à la prudence n'ont pas l'air de fonctionner de façon très efficace. Pour établir cette liste ils ont simplement compilé des millions de mots de passe rendus publics par des failles de sécurité. Comme en 2016, c'est 123456 qui a le plus de succès suivi de plusieurs déclinaisons qui sont à peu près tous des suites logiques de lettres ou chiffres saisies au clavier ou des mots populaires.

  1. 123456 (inchangé depuis 2016)
  2. password (inchangé)
  3. 12345678 (+1)
  4. qwerty (+2)
  5. 12345 (-2)
  6. 123456789 (nouveau dans la liste)
  7. letmein (nouveau dans la liste)
  8. 1234567 (nouveau dans la liste)
  9. football (-4)
  10. iloveyou (nouveau dans la liste)
  11. admin (+4)
  12. welcome (nouveau dans la liste)
  13. monkey (nouveau dans la liste)
  14. login (-3)
  15. abc123 (-1)
  16. starwars (nouveau dans la liste)
  17. 123123 (nouveau dans la liste)
  18. dragon (+1)
  19. passw0rd (-1)
  20. master (+1)
  21. hello (nouveau dans la liste)
  22. freedom (nouveau dans la liste)
  23. whatever (nouveau dans la liste)
  24. qazwsx (nouveau dans la liste)
  25. trustno1 (nouveau dans la liste)
Autre information intéressante et inquiétante : cette liste de 25 mots de passe représente une grande majorité de mots de passe analysés, logique puisqu'il s'agit de comptes qui ont été piratés. Si l'un de ces mots de passe est le vôtre il faut donc s'attendre à être piraté tôt ou tard.

Source : cnetfrance.fr

jeudi 8 février 2018

Quand les malwares se mettent à la cryptographie

Monsieur Raoul commence sa journée devant son ordinateur, une tasse de café à la main. Il consulte ses mails, parcourt quelques sites d’actualité, joue à un jeu en ligne gratuit... Un peu plus tard, une fenêtre apparaît à l’écran, lui indiquant que ses données sont prises en otage et qu’il doit payer une rançon pour les récupérer ! Mais que s’est-il passé ? Monsieur Raoul est victime d’un logiciel de rançon (ransomware en anglais).

Lire l'article d'Hélène Le Bouder et Aurélien Palisse sur Interstices

vendredi 5 janvier 2018

L'attaque Meltdown

Depuis quelques jours on parle beaucoup d'une nouvelle forme d’attaque informatique qui sort des approches « habituelles » et qui laisse présager de nombreuses fuites de données dont beaucoup ne seraient pas détectables. Nous vous proposons de lire l'article de David Monniaux publié sur son blog personnel. David Monniaux est directeur de recherche au CNRS et travaille au sein du laboratoire VERIMAG (CNRS, Université de Grenoble).

Lire l'article sur Binaire.

samedi 23 décembre 2017

Morpheus, l'ordinateur impossible à pirater

Aux États-Unis, dans le cadre d'un programme de cybersécurité financé par la Darpa (Agence pour les projets de recherche avancée de défense), l'université du Michigan développe un ordinateur censé être invulnérable aux attaques grâce à des dispositifs de protection intégrés au cœur du matériel.

Lire l'article de Marc Zaffagni sur Futura-sciences

jeudi 30 novembre 2017

Porrentruy accueillera un congrès de haut vol sur la cybersécurité

Des experts de renommée internationale sont attendus du 6 au 8 décembre dans le Jura.
La Suisse se profile de plus en plus dans le domaine de la cybersécurité. Via les entreprises actives dans ce domaine. Mais aussi par les conférences qu’elle accueille. Trois semaines après la conférence Black Alps qui s’est tenue à Yverdon, c’est Porrentruy (JU) qui sera l’hôte, du 6 au 8 décembre, d’une manifestation de haut vol concernant la cybersécurité, baptisée Cybersecurity – Switzerland.
La rencontre n’aura rien d’une partie de campagne, au vu de la liste des orateurs qui seront présents dans la ville jurassienne. S’y rendront ainsi, par exemple, Mauro Vignati, responsable de la cybersécurité au sein de la Confédération, Costin Raiu, directeur de la recherche chez Kaspersky Lab, Xavier Guimard, directeur suppléant du Service des technologies et des systèmes d’information de la sécurité intérieure à la gendarmerie nationale, Christos Tsolkas, vice-président de Philip Morris International, ou encore Solange Ghernaouti, directrice du Swiss Cybersecurity Advisory & Research Group à l’Université de Lausanne.

«Un endroit à taille humaine»

Question pratique tout d’abord, pourquoi avoir choisi Porrentruy et non Lausanne, Genève ou Zurich pour cet événement? «Notre but était de trouver un endroit à taille humaine, où les invités se sentent à l’aise et puissent passer du temps à échanger entre eux, sans courir immédiatement à un autre événement, explique Laurent Chrzanovski, l’organisateur du congrès. Le réseautage est très important pour les participants. Et Porrentruy est de toute façon très bien desservie, n’étant qu’à une heure de l’aéroport de Bâle.»
La conférence se tiendra pour la première fois à Porrentruy, où elle devrait également avoir lieu lors des quatre années à venir. Un événement similaire a déjà lieu en Roumanie, mais aussi en Sicile. «Désormais, avoir trois endroits pour nos conférences nous permet d’aborder des questions macrorégionales concernant la cybersécurité. C’est très important, car les problématiques ne sont souvent pas les mêmes en Europe de l’Ouest ou de l’Est», poursuit Laurent Chrzanovski.

Sans but lucratif

A qui s’adresse cette conférence? «Notre organisation, la Swiss WebAcademy, est sans but lucratif, nous n’avons aucun produit ou service à vendre, précise l’organisateur. Cette conférence s’adresse avant tout à des dirigeants d’entreprise ou d’administration qui veulent se tenir au courant des dernières menaces. Nous leur offrons la possibilité de rencontrer des spécialistes de renommée internationale dans des domaines très différents. Car il est faux de penser que la cybersécurité est un concept unique: elle possède tellement de facettes et nous mettons à disposition des personnalités capables de partager leurs expériences et de répondre à des questions pointues.» Une centaine de participants sont attendus. L’inscription coûte entre 200 et 700 francs, selon les options retenues.

Plus d'informations à l'adresse suivante: https://cybersecurity-switzerland.ch

Source : Le Temps

Dans le cadre de ce congrès, la Swiss Webacademy, en collaboration avec la Municipalité de Porrentruy, propose une soirée de prévention, durant le Congrès de cybersécurité, pour adultes et entrepreneurs sur les dangers du net qui aura lieu le

Mercredi 6 décembre 2017, à la salle de l’Inter à Porrentruy

De 19h30 à 21h30, tous les adultes et entrepreneurs intéressés sont invités, à l’occasion d’une conférence publique, à venir découvrir le panorama actuel des principales menaces, à apprendre les attitudes correctes à adopter à la maison comme au travail.

mercredi 22 novembre 2017

Android sait où vous êtes, partout, tout le temps, même si vous avez désactivé l'option de localisation

Vous pourrez désactiver toutes les fonctions possibles, cesser d'utiliser vos applications, enlever votre carte SIM... si vous trimballez votre téléphone Android dans votre poche, Android le saura.
Depuis janvier, Google s'est mis à utiliser les identifiants des téléphones Android comme «un signal supplémentaire pour augmenter davantage la vitesse et la performance du système de messagerie», a déclaré un porte-parole du géant du web à Quartz. Or cette collecte passe par les antennes-relais de téléphonie mobile les plus proches et renvoie les coordonnées à Google, qui gère la structure Alphabet, elle-même derrière Android.

Une localisation forcée qui n'est pas sans risque

De cette façon, Google a accès aux données concernant la position et les mouvements des utilisateurs d'Android, le tout dans un rayon approximatif de 400m, qui se réduit considérablement dans les zones urbaines où les tours sont plus nombreuses et permettent une localisation triangulaire plus précise.
Selon le porte-parole, les données sont cryptées et n'ont jamais été conservées, et Google aurait prévu d'arrêter la retransmission des identifiants cellulaires d'ici la fin du mois.
Quartz souligne les risques accrus qu'impliquent cette localisation contrainte pour les forces de police ou les personnes victimes de violences domestiques, dont les coordonnées pourraient être aisément récupérées pour peu que leur téléphone ait été piraté ou affecté par un logiciel espion.
Ces révélations interviennent alors que d'autres compagnies ont été critiquées pour la négligence avec laquelle elles traitent la vie privée de leurs clients. En avril, Uber avait trouvé le moyen d'identifier les utilisateurs d'iOS (Apple) même après suppression de l'application, et traçait jusqu'à fin août la localisation des passagers une fois leur course terminée. Une étude de 2015 révélait déjà que des applications comme Angry Birds, Pandora ou Candy Crush passaient outre les autorisations de localisation. L'option n'apparaît plus que comme une vignette sans garantie.

Un business à plusieurs milliards

«Cela semble assez intrusif de la part de Google de collecter de telles informations, qui ne sont utiles pour les réseaux d'opérateurs téléphoniques que lorsqu'il n'y a pas de carte SIM ou de services activés», commente Matthew Hickey, co-fondateur de la Hacker House, une entreprise de sécurité basée à Londres. De fait, ces informations constituent un véritable business pour des applications ou des sociétés (comme Facebook ou Alphabet, dont les valeurs cumulées sont estimées à 12.000 milliards de dollars), qui peuvent les revendre ou les acheter pour mieux cibler leurs clients. Le service SafeGraph avait ainsi collecté pour le seul mois de novembre 2016, aux États-Unis, l'équivalent de 17 milliers de milliards de données ponctuelles de smartphones.
Attendre un minimum d'intimité sur nos smartphones devient «à la limite du délirant», ironise Slate.com. Et de conclure:
«Si vous voulez être sûr d'être véritablement protégé contre le pistage indésirable de vos données personnelles, la seule option garantie est d'éteindre votre téléphone, d'enlever la batterie, et de le laisser à la maison.» Restera votre adresse.

Source : Slate.fr

lundi 23 octobre 2017

Quelles solutions pour se protéger des logiciels de rançon ?

Qui ne s'est jamais retrouvé démuni face à son ordinateur infecté par un logiciel malveillant ? Cette situation arrive fréquemment lorsqu'on utilise des outils informatiques et nous pouvons tous être concernés par ces cyberattaques. Récemment, les logiciels de rançon, également appelés ransomwares, ont été régulièrement mis sur le devant de la scène. Ces derniers peuvent en effet infiltrer les systèmes informatiques de particuliers, d'administrations ou encore d'entreprises, comme ce fut le cas avec le logiciel Wannacry qui a frappé plus d'une centaine de pays, dont les hôpitaux britanniques et le constructeur français Renault.
Comme nous l'explique Aurélien Palisse, la lutte contre les ransomwares est une course perpétuelle contre la montre. Comment fonctionnent ces logiciels ? Existe-t-il des moyens de s'en protéger ? Quels sont les enjeux de la recherche dans ce domaine ? Les défis à venir ? Toute une série de questions sur lesquelles le doctorant nous apporte son éclairage.

Ecouter le podcast d'Interstices

jeudi 17 août 2017

Oubliez tout ce que vous pensiez savoir sur les mots de passe

Le NIST est une agence américaine dépendant du département du commerce et elle a ainsi pour but de promouvoir l’économie et l’industrie à travers les technologies et les standards. Elle a différentes missions et elle s’intéresse notamment au chiffrement ou encore à la sécurité des données.
En 2003, un de ses chercheurs a établi des règles précises régissant la création et la gestion des mots de passe.

Le NIST a longtemps conseillé des mots de passe complexes

Le rapport écrit par Bill Burr faisait environ huit pages et il dispensait de nombreux conseils afin de faciliter la vie des utilisateurs. Il préconisait notamment d’utiliser des chaînes de caractères aléatoires mêlant minuscules, majuscules, chiffres et caractères spéciaux au lieu de mots faciles à mémoriser.
L’expert ne s’arrêtait pas là cependant et il conseillait également de changer de mot de passe tous les trois mois pour augmenter la sécurité.
Toutefois, ces conseils n’ont pas porté leurs fruits et les contraintes imposées par cette méthode se seraient même révélées contre-productive. C’est en tout cas ce qui ressort de l’entretien de Bill Burr avec le Wall Street Journal.
Il a en effet profité de l’entrevue pour revenir sur ce fameux rapport et exprimer ses regrets.
Les hackers cherchant à trouver un mot de passe par brute force s’appuient systématiquement sur des dictionnaires de mots de passe couplés à des algorithmes développés par leur soin. Ces dictionnaires se composent de mots ou d’expressions courantes et Bill Burr pensait à l’époque qu’une chaîne de caractères complexes suffisait à les contrer.

Il est finalement préférable d’opter pour des suites de mots

Mais voilà, les règles imposées étaient beaucoup trop contraignantes.
En conséquence, de nombreuses personnes ont choisi de partir d’un mot ou d’un nom facile à mémoriser et de le complexifier ensuite avec quelques caractères spéciaux de leur cru. Seul problème, les hackers ont adapté leurs algorithmes en conséquence et ces mots de passe « complexes » sont donc devenus très faciles à cracker.
D’après Bill Burr, un mot de passe comme 1$!Th0m4s!$1 n’aurait donc besoin que de quelques heures pour être cracké et il se révélerait ainsi du même coup totalement inefficace. L’expert recommande donc à présent d’opter pour une suite de mots faciles à retenir, mais n’ayant aucun lien particulier entre eux. Des suites comme thomasmyrtillecamionpoisson ou même mamanchampignonoignondringdring.
Bien sûr, cela ne vous dispense pas d’activer la double authentification sur vos différents comptes… C’est d’ailleurs ce que recommande la CNIL.

Source : fredzone

dimanche 4 juin 2017

Le cyberarsenal de la NSA... à louer ?

Les hackers qui ont dérobé plusieurs cyberarmes top secret à l'agence de renseignements américaine affirment vouloir les mettre à disposition sur le Net.

Lire l'article de Baudouin Eschapasse sur le point.fr