Skype fait part de ses craintes à la Securities and Exchange Commission

Posté par BAUDOUIN SCHOMBE le 24 août 2010

par la rédaction, businessMOBILE.fr

Réglementation – Dans le dossier préparatoire à son entrée en bourse, Skype s’inquiète d’éventuels blocages de ses services VoIP de la part des fabricants de mobiles ou des opérateurs.

Skype ne semble pas serein quant à ses capacités à résister à la concurrence. Dans le document remis à la Securities and Exchange Commission (SEC) en vue de son entrée en bourse, la firme luxembourgeoise dresse la liste des situations dans lesquelles le fonctionnement de ses services pourrait être compromis.

L’inquiétude principale concerne la fonction d’appels VoIP sur les réseaux 3G, qui est aujourd’hui disponible sur les terminaux Apple sous iOS 4. Skype craint que la firme à la pomme où les opérateurs de téléphonie de décident de changer leurs conditions d’utilisation pour bloquer cette option afin de protéger leur marché ou de développer des applications concurrentes, comme FaceTime par exemple. Une menace qui pourrait poindre également du côté d’Android ou d’autres plateformes mobiles.

« Les magasins d’applications exercent le contrôle ultime sur les produits et les services qu’ils diffusent et peuvent décider de retirer Skype ou de restreindre ses fonctionnalités » explique la compagnie.

De même, les relations avec les opérateurs sont sur un fil. « Notre stratégie dépend de notre capacité à proposer nos produits sur une plateforme mobile. Les opérateurs des réseaux mobiles peuvent devenir réticents à collaborer avec nous ou à autoriser les terminaux à utiliser nos services en raison d’une possible cannibalisation de leur activité ».

On sait que Skype est l’un des fervents défenseurs de la neutralité des réseaux qui empêcherait un opérateur de favoriser un contenu au détriment d’un autre. Mais l’entreprise ne doute pas seulement des autres, mais aussi d’elle-même.

Elle évoque le marché des entreprises sur lequel elle mise beaucoup en constatant qu’il lui faudra faire de gros efforts pour améliorer la variété et la qualité de ses services.
Selon Skype, l’une des clés de son succès dépend des développeurs tiers dont il lui faut obtenir le soutient

« Notre stratégie prévoir d’attirer les développeurs tiers et d’autres entreprises pour qu’ils utilisent nos API afin d’étendre notre plateforme. Il s’agit d’une initiative récente et il est possible que nous ne soyons pas capables d’attirer des développeurs et d’autres compagnies ». Un « optimisme » qui risque de ne pas rassurer les futurs investisseurs. (Eureka Presse)

Publié dans INTERNET, SECURITE, TECHNOLOGIE, TIC | Pas de Commentaire »

Quel smartphone utilisent les professionnels de la sécurité ? Réponse en images

Posté par BAUDOUIN SCHOMBE le 23 août 2010

par Christophe Auffray, ZDNet France

 

Avis d’expert – iPhone, BlackBerry, Nokia, Pocket PC sous Windows Mobile… Interrogés par ZDNet.fr, sept professionnels de la sécurité informatique témoignent sur le choix de leur smartphone. Surprise, l’iPhone est très représenté.

 

1.png

Bertrand le Vavasseur, RSSI de Ma Banque : iPhone version 2.0

Dans cette filiale de la structure Banques Populaires Participations, l’iPhone d’Apple est le téléphone de prédilection des membres du comité de direction. C’est même un choix d’entreprise avec lequel le RSSI doit composer.

« Je dispose de deux téléphones, un plus classique, personnel, et donc un second terminal professionnel qui est l’iPhone avec la version 2.0 du firmware. Un certain nombre de choses m’agacent sur l’iPhone, comme l’absence de copier-coller, résolu dans la V3, ou la simple recherche dans ses emails » déclare Bertrand le Vavasseur, qui regrette également l’absence de la gestion du Flash dans Safari.

Ses besoins fonctionnels dans le domaine de la téléphonie restent finalement classiques : l’email, un carnet d’adresses et la prise de rendez-vous. « L’interface de l’iPhone est agréable. Un BlackBerry est doté d’une interface différente, mais tout aussi bien, de même qu’Android que j’ai eu l’occasion de tester » ajoute le RSSI.

Pour sécuriser l’utilisation de l’iPhone, Ma Banque s’appuie sur une application d’Apple permettant de définir des stratégies de verrouillage du terminal. Un système de mot de passe à 16 caractères a également été mis en place pour la gestion de la messagerie sous SSL qui est encryptée dans un VPN IPSec.

 

2.png

Thierry Auger, RSSI de Lagardère : HTC SPV M700

Pour le responsable de la sécurité des systèmes d’information du groupe de média, le téléphone portable est un instrument de travail parmi d’autres dans la panoplie des outils professionnels.

Outre la voix, le terminal se doit donc d’être efficace dans le traitement des emails, des contacts, et de disposer d’un calendrier, mais aussi d’une fonction GPS.
« Ce que j’attends, c’est un fonctionnement propre sur toutes ces fonctions avec, lorsque c’est possible, la capacité de pouvoir protéger mes usages, sans problème d’interopérabilité, et avec une autonomie satisfaisante » détaille Thierry Auger.

Du fait de sa fonction de RSSI, la sécurité tient un rôle prépondérant dans le choix d’un téléphone. Le chiffrement devrait ainsi selon lui figurer parmi les fonctions par défaut. Finalité : protéger le patrimoine de l’entreprise.

 

3.png

Patrick Lerouge (ci-dessus), responsable réseaux et sécurité opérationnelle de l’Inserm, et Guillaume Stevens : iPhone

Même si l’Inserm accorde une large place dans ses choix informatiques à l’Open Source, qui lui apporte la maîtrise de son système d’information, c’est l’iPhone d’Apple qui remporte actuellement l’adhésion pour la téléphonie. Des projets sont d’ailleurs en cours.

« Nous avons utilisé les web services mis à disposition par LinShare pour développer une application native sur iPhone. Celle-ci permet aux utilisateurs d’accéder à leur espace personnel : lecture et partage de documents. On espère avec Linagora développer encore plus le volet web services afin de proposer plus de fonctions à l’avenir : alerte en temps réel sur son iPhone lorsqu’un document est partagé, copier un fichier dans son espace personnel et le repartager avec d’autres utilisateurs… » explique Guillaume Stevens, responsable réseaux adjoint à L’inserm.

L’iPhone étant une plate-forme fermée, pourquoi alors s’y intéresser ? « Il y a deux raisons à cela. C’est un grand gadget qui va être utilisé par beaucoup d’utilisateurs. On le voit notamment au niveau de nos VIP. C’est un moyen pour nous à la DSI de pousser aussi nos applications et notre savoir-faire. Mais c’est aussi pour une raison de compétences en interne » éclaire Guillaume Stevens.

Quant à Patrick Lerouge, le responsable réseaux de l’Institut, l’iPhone lui a été imposé. « C’est toute une histoire. Je fais office de testeur parmi mes collègues, mais je n’ai pas que l’iPhone. J’utilise notamment aussi le Nokia E71 et un vieux Sony Ericsson P990i. Mais celui que j’utilise tous les jours, pour son ergonomie, c’est l’iPhone. On peut presque parler de choix imposé devenu un plaisir. »

 

4.png

Cédric Foll, RSSI de l’Education nationale : iPAQ de HP sous Windows Mobile

Le moins que l’on puisse dire, c’est que Cédric Foll n’est pas un utilisateur satisfait de son terminal mobile.

« J’utilise un Pocket PC sous Windows Mobile 6.1, et je n’en suis pas du tout heureux. Ce n’était pas un choix. C’est ce qui m’a été confié professionnellement ».
Quel outil alors aurait permis de répondre aux besoins du RSSI ? « Un téléphone rapide et stable. Même s’il faut bien avouer que je ne suis pas un grand adepte des téléphones mobiles, j’estime honnêtement que Microsoft a du retard » lâche Cédric Foll.

« En téléphonie, j’ai besoin d’un GPS, d’un accès Internet relativement confortable, et surtout de faire de la gestion d’agenda et de mes emails. Or ce n’est pas le cas avec ce terminal. Il n’intègre pas de GPS, le navigateur est obsolète. J’aime bien ce que fait Apple avec l’iPhone, mais pas au point d’en acheter un avec mes propres deniers » ajoute-t-il.

5.png

Gérôme Billois, consultant sécurité chez Solucom : iPhone

Même si dans le cadre de leurs missions dans les entreprises, les consultants en sécurité sont généralement amenés à recommander d’autres plates-formes, dont le BlackBerry, ils ne sont pas insensibles aux attraits de l’iPhone.

« Nous avons une demande très très forte d’entreprises qui souhaitent s’équiper d’iPhone. Nous avons d’ailleurs publié une étude sur ce sujet. Les grandes conclusions sont qu’à l’heure actuelle ce terminal n’est pas au niveau de gestion qu’ont pu atteindre d’autres plates-formes, comme le BlackBerry, et dans une moindre mesure Windows Mobile » conclut Gérôme Billois.

« C’est la même chose sur la sécurité. Il y a une forte progression des fonctionnalités de sécurité de l’iPhone. Par contre, il n’est pas encore possible de gérer de façon simple le déploiement sur un parc d’iPhone des fonctionnalités de sécurité. Si on veut vraiment amener un niveau de sécurité élevé sur l’iPhone, il n’y a pas de solutions existantes. Il faut recourir à des méthodes qui ne sont pas forcément classiques. C’est une plate-forme qui doit encore progresser » ajoute le consultant.

A titre personnel, Gérôme Billois a néanmoins opté pour un iPhone. « Mes usages professionnels sont très classiquement l’agenda, sur lequel l’iPhone est d’ailleurs un peu juste, les contacts, les emails, et Internet pour rechercher de l’information en déplacement. Après pourquoi l’iPhone plutôt qu’un BlackBerry ? C’est l’ergonomie avant tout qui a joué dans mon choix. C’est la facilité d’utilisation et aussi le côté ludique avec un grand nombre d’applications disponibles. »

6.png

Philippe Bodemer, DG de Kaspersky France : Nokia E75

Pour un professionnel nomade, le choix semble désormais s’orienter de manière privilégiée vers les téléphones de type smartphone. C’est d’ailleurs le choix fait par le patron français de l’éditeur d’antivirus Kaspersky.

« J’utilise un smartphone plutôt qu’un téléphone mobile puisque je suis connecté directement à mon ordinateur principal. Cela me permet de garder la totalité de mon agenda à jour, la totalité de mes contacts et aussi d’accéder à des informations un peu plus sensibles, comme des tableaux statistiques ».

Quant à la possibilité d’installer des applications sur un smartphone, elle n’est pas systématiquement perçue comme nécessaire.

« Je n’utilise pas d’autres applications que celles incluses. J’ai avant tout besoin de pouvoir consulter mes rendez-vous, mes contacts, au sens large c’est-à-dire également les adresses physiques et les numéros de fax. J’ai besoin d’accéder à Internet, de lire et envoyer des emails, de consulter des tableaux… Je n’ai pas besoin pour cela d’installer d’autres logiciels » estime Philippe Bodemer.

 

7.png

Thierry Cossavella, Athena Global Services : iPhone

Le dirigeant du distributeur de l’antivirus Eset Nod 32 est un utilisateur ravi de l’iPhone. « J’ai utilisé de nombreux smartphones depuis qu’ils existent. J’ai changé souvent et l’iPhone est de loin mon préféré. L’ouverture au niveau des applications est une stratégie totalement différente de ce qu’a fait Apple avec le Mac. »

Mais finalement qu’a de plus l’iPhone ? « La simplicité et la convivialité d’utilisation. Il a été pensé intelligemment. Ce qui fait sa force, c’est aussi le nombre d’applications disponibles et qui ne cesse de croître. Je n’ai jamais non plus à la redémarrer. Mon précédent smartphone sous Windows CE devait être réinitialisé quasiment tous les jours. L’utilisation en plein écran est un autre intérêt du produit », énonce Thierry Cossavella.

Acquis à l’iPhone, il n’oublie pas néanmoins de relever certaines faiblesses, en particulier dans le domaine de la sécurité. Il regrette aussi l’impossibilité de stocker des fichiers et d’utiliser ainsi l’iPhone comme une clé USB. Une fonctionnalité classique pour la majorité des terminaux du marché.

Publié dans RECHERCHE ET DEVELOPPEMENT, SCIENCE, SECURITE, SOCIETE DE L'INFORMATION, TECHNOLOGIE, TELECOMMUNICATIONS, TIC | Pas de Commentaire »

L’Internet en toute sécurité : La Belgique

Posté par BAUDOUIN SCHOMBE le 13 août 2010

Le nombre d’internautes augmente quotidiennement. Internet est devenu le média par excellence pour offrir des produits et services, associés à un nombre croissant de commandes et de paiements. En quelques années, Internet est devenu un domaine d’activité qui génère des milliards d’euros, et dont notre société moderne de l’information ne peut plus se passer.

Grâce à la croissance rapide et à la popularisation de ce nouveau média, la plupart des internautes prennent conscience des possibilités quasiment illimitées d’Internet, mais pas de ses risques les plus graves.

Dans la suite de ce dossier, nous vous exposons en détail certains risques, ainsi que la manière de les éviter. Mais c’est à vous, cher lecteur, qu’appartient la principale responsabilité. Si un inconnu vous interpelle en rue pour vous demander votre carte Visa, vous ne la lui donnerez pas. Pourquoi le feriez-vous sur Internet ? Il en va de même pour vos mots de passe et autres codes secrets, mais également pour votre adresse e-mail et votre numéro de téléphone. Et c’est probablement dans cette nonchalance du surfeur que se cache le principal problème.

En notre qualité d’internaute, nous devons prendre conscience des risques majeurs que nous courons. C’est pour cette raison qu’il est nécessaire de sensibiliser les utilisateurs du Net et de mettre en évidence les dangers qu’Internet entraîne dans son sillage.

Problèmes sécuritaires envisageables

Les problèmes de sécurité sur le Net surviennent suite à de mauvaises manipulations, que l’on peut répartir en trois groupes :

Un premier groupe consiste à subtiliser l’information de l’internaute en l’induisant en erreur depuis l’extérieur. La supercherie ne consiste donc pas à modifier des données dans l’ordinateur de l’internaute, mais à lui envoyer de l’information (trompeuse, par exemple en imitant les e-mails d’institutions financières).

D’autres problèmes sécuritaires se présentent quand un tiers abuse de l’ordinateur de l’internaute afin d’accéder aux informations de l’utilisateur, qui ne se doute de rien. De cette façon, des données peuvent être échangées sans que l’internaute s’en aperçoive. Mais cette méthode laisse des traces car elle nécessite l’installation de petits programmes ‘supplémentaires’ sur l’ordinateur.

Des personnes malhonnêtes essaient également de bloquer l’Internet en surchargeant des PC/serveurs ou des connexions à Internet.

Il n’est pas rare que plusieurs techniques soient combinées. Les fraudeurs essaient alors de manipuler le comportement de surf en apportant des changements infimes et difficilement décelables dans les logiciels de l’ordinateur d’autrui ou en utilisant le même ordinateur qu’un internaute – qui ne se doute de rien – pour surcharger des serveurs.

Manipulation sans accès à l’ordinateur

Ce type de manipulation tente d’obtenir quelque chose de l’utilisateur sans pour autant avoir accès à son PC. Ces problèmes de sécurité sont peut-être les moins dangereux, mais ils ne doivent pas être sous-estimés. Ils peuvent mener au vol, à la manipulation d’informations confidentielles et à la surcharge ou au blocage de systèmes reposant sur Internet.

Adware / Malware

Malware est la dénomination commune des logiciels malveillants et nuisibles. Il s’agit d’une contraction des termes anglais malicious software (littéralement : logiciel malveillant). Outre les traditionnels virus, chevaux de Troie, vers et spywares, les root-kits et les back-doors sont également qualifiés de malwares. Il est de plus en plus fréquent de rencontrer des combinaisons de plusieurs formes de malwares. Adware (littéralement : logiciel publicitaire) est la dénomination commune des pop-ups et applications qui affichent des publicités. Il existe malheureusement quelques variantes pernicieuses qui envoient les informations privées via Internet sans que l’internaute en soit averti. Cette variante est connue sous le nom de spyware.

Phishing

Le phishing (littéralement : hameçonnage) couvre une vaste catégorie de pratiques frauduleuses. Un pop-up d’aspect anodin ou un e-mail sous forme d’avertissement conduit l’utilisateur vers un site web spécifique. Dans ce genre d’attaque, il s’agit typiquement d’un e-mail dans lequel on vous dit qu’un compte donné arrive à échéance ou qu’une grande banque a mal classé votre nom d’utilisateur et votre mot de passe. Dans ce même e-mail, l’expéditeur vous demande de cliquer sur le « lien ci-dessous ». Vous arrivez alors sur un pop-up ou un site web qui s’avère souvent être une très bonne imitation de l’original et qui vous demande votre numéro de compte en banque, votre code secret, les informations relatives à votre carte Visa ou d’autres éléments confidentiels et directement utilisables.

Ce site n’a évidemment rien à voir avec le site sur lequel vous pensez vous trouver. La mise en page est identique et pourtant, vous êtes victime d’une « attaque de phishing ».

Pharming

Le pharming va encore plus loin que le phishing. En violant certains services secondaires tels les caches web et les serveurs de noms de domaine, les escrocs essaient de « rouler » l’utilisateur. Même en utilisant l’URL correct, vous arrivez sur le site web des escrocs. Pour y parvenir, les « pharmers » modifient par exemple les informations dans vos serveurs de noms de domaine, en utilisant un virus. Quand un URL est converti en adresse IP, vous êtes normalement dirigé vers les serveurs de noms de domaine que vous avez saisis (ou reçus par DHCP de votre fournisseur). Si l’escroc parvient à faire en sorte qu’ils pointent vers un serveur de noms de domaine qui lui appartient, il contrôle le site vers lequel vous surfez.

Le « pharmer » modifie l’adresse IP de différentes manières.

La manière la plus fréquente de modifier une adresse IP est de corrompre la cache DNS locale. L’internaute demande un site en particulier en saisissant un nom de domaine lié à une adresse IP donnée. Afin d’accélérer la requête dans le futur, l’ordinateur conserve les résultats DNS dans sa mémoire cache (la cache DNS). La prochaine fois que l’internaute demandera le site web www.dns.be, la requête sera plus rapide grâce à la cache DNS.

Les pharmers essaient de modifier la cache DNS en utilisant un cheval de Troie ou un virus. En d’autres termes, ils tentent d’attribuer une autre adresse IP à un nom de domaine déterminé (mabanque.be). La prochaine fois que vous souhaiterez visiter le site web www.mabanque.be, vous atterrirez sur un site parfaitement contrefait, sur lequel vous saisirez naïvement vos coordonnées bancaires, qui pourront ensuite être utilisées par les pharmers.

Il est également possible de modifier l’adresse IP en corrompant les serveurs DNS. Les escrocs utilisent le même système de corruption que pour la cache DNS locale, mais à un niveau supérieur : celui des serveurs des fournisseurs d’accès Internet, des agents (registrars) qui enregistrent les noms de domaine ou des registres.

Cette dernière forme de pharming est moins courante car les serveurs des fournisseurs d’accès Internet, des agents (registrars) qui enregistrent les noms de domaines ou des registres, sont généralement très bien sécurisés. Mais ce genre d’attaque n’est toutefois pas exclu.

Cybersquatting

Le cybersquatting et le typosquatting sont deux techniques liées à l’enregistrement du nom de domaine. Elles sont tout à fait indépendantes du contenu des sites web.

Un cybersquatter enregistre des noms de domaine identiques à des noms de marques ou des dénominations commerciales connus et déposés, dans le seul but de nuire au détenteur de la marque ou au commerçant ou de vendre le nom de domaine à un prix prohibitif.

Selon le cas, le cybersquatting peut être un « enregistrement illégal » au sens de l’article 10 des Conditions générales de DNS BE et de la loi du 26 juin 2003 relative à l’enregistrement illégal de noms de domaine.

Sur la base de l’article 10 des Conditions générales de DNS BE, une procédure peut être introduite auprès de CEPINA suite à l’enregistrement illégal de noms de domaine .be. Pour de plus amples informations sur le règlement des litiges, nous vous renvoyons à une page de ce même site (http://www.dns.be/fr/home.php?n=45.002)

De plus, la loi du 26 juin 2003 prévoit la possibilité d’aller en justice. Il s’agit d’une procédure « comme en référé » qui doit être introduite auprès du Président du Tribunal de Première Instance ou du Tribunal de Commerce.

Typosquatting

Le typosquatting est une variante de cybersquatting dans laquelle le squatter enregistre un nom de domaine non identique à un nom de marque ou une dénomination commerciale existant, mais qui peut prêter à confusion. Comme pour le cybersquatting, le typosquatter enregistre le nom de domaine dans le seul but de nuire au détenteur de la marque ou au commerçant ou de vendre le nom de domaine à un prix prohibitif.

Certains estiment que l’enregistrement d’un nom de domaine dans le simple but de le revendre avec une importante marge bénéficiaire est contraire à la loi. Ce n’est toutefois pas le cas. L’enregistrement d’un nom de domaine est uniquement contraire à la loi quand toutes les conditions d’application de la loi sont remplies, c’est-à-dire que le nom de domaine doit être identique à une marque ou une dénomination commerciale ou qu’il doit prêter à confusion et que l’enregistrement ou l’utilisation relève de la mauvaise foi. L’enregistrement de noms de domaine dans le but de les louer ou de les vendre est donc autorisé, à moins que les dispositions légales soit transgressées.

SPAM

L’origine du mot SPAM remonte au sketch des Monty Python, dans lequel une personne sert une montagne de SPAM (viande ; contraction de Spiced Ham) à une autre. Cette personne n’aime cependant pas du tout le SPAM et ne veut rien savoir à ce sujet. Cela conduit à l’habituelle série d’expressions hilarantes.

Le spam (e-mail) est, lui aussi, un message que vous êtes loin d’attendre. Les plus fréquents sont des e-mails vous proposant des cachets de Viagra, des boissons pour vous sentir mieux/plus jeune/en meilleure forme, des contrefaçons, etc. Il existe en outre des e-mails frauduleux sous la forme de spam. Il s’agit par exemple d’e-mails d’un ami du président d’une grande banque qui demande votre aide pour gérer son argent (au noir), et vous propose une généreuse rétribution en contrepartie. Si vous acceptez de l’aider, vous devrez fournir une petite contribution en utilisant un subterfuge. Mais l’escroc disparaît rapidement avec cet argent.

Il n’existe malheureusement que très peu de moyens efficaces de lutter contre le spam. Ce fléau encombre le trafic Internet et les serveurs de messagerie sans aucune valeur ajoutée. Quelques regroupements tentent de rassembler les adresses IP des ordinateurs utilisés par les spammers. Bloquer ces adresses IP sur le serveur de messagerie permet de combattre en partie le spam.

Comme la plupart des systèmes de messagerie ne procèdent à aucune authentification, tout internaute peut utiliser une adresse e-mail arbitraire comme expéditeur de ses e-mails. Ne partez donc jamais du principe qu’un e-mail provient de son signataire !

Spoofing

Grâce à quelques adaptations techniques, un ordinateur peut intercepter l’ensemble du trafic de et vers un autre ordinateur. De cette manière, l’ordinateur se trouvant ‘au milieu’ peut « écouter » la communication entre les deux ordinateurs. On appelle cela une attaque « man-in-the-middle » (homme du milieu). De même, un ordinateur peut se faire passer pour un autre. Une fois que ce nouvel ordinateur, avec une identité existante, a échangé les informations nécessaires, il est parfois considéré comme le nouveau serveur. Le vol d’identité de ces ordinateurs est appelé spoofing.

E-mail Hoax

Vous recevez parfois un e-mail vous signalant qu’un virus particulièrement dangereux circule et vous demandant de transférer cet e-mail à l’ensemble de votre carnet d’adresses. Ce genre d’avertissement est peut-être un hoax (littéralement : un canular), c’est-à-dire une fausse alerte au virus ! Les hoax sont généralement envoyés par des spammers qui, une fois le flux d’e-mails lancé, ont en leur possession un nombre impressionnant d’adresses. Avant de transférer ce genre d’avertissement, nous vous conseillons de vérifier la « véracité » du virus sur un des sites web répertoriant les virus existants.

Le virus hoax est une autre variante. Vous recevez un e-mail contenant un ‘faux’ virus. Les chaînes de courriels en sont une autre variante. Les plus connues sont ces e-mails mielleux que vous devez transférer à au moins 10 personnes. Leur but est simplement de surcharger le système global de messagerie.

Manipulation avec accès à l’ordinateur

En s’introduisant dans votre ordinateur, un pirate peut accomplir des actes en votre nom via votre ordinateur. Il peut par exemple effectuer des opérations bancaires ou examiner précisément tout ce que vous faites avec votre ordinateur.

Piratage (hacking) et Craquage (cracking)

Les internautes malhonnêtes essaient souvent de se frayer un chemin dans les grands systèmes. Ceux-ci contiennent effectivement une grande quantité d’information qui peut être utilisée à mauvais escient pour manipuler des individus ou mettre des institutions sous pression. Pour pouvoir accéder à ces systèmes, les pirates sont prêts à aller très loin. En voici quelques exemples :

  1. Ils appellent un membre du personnel qui ne se doute de rien et sous le prétexte ‘nous nous occupons de l’informatique’, lui demandent le mot de passe.

  2. Ils cherchent des post-its dans les poubelles afin de retrouver des mots de passe.

  3. Ils regardent par-dessus votre épaule pendant que vous vous connectez.

Soyez donc toujours sur vos gardes.

Virus

Un virus est un programme qui se niche dans un fichier, par exemple dans les fichiers d’un système d’exploitation comme Windows. Les virus sont pernicieux parce qu’ils occupent de l’espace disque et du temps d’ordinateur sur la machine contaminée. Dans les cas graves, ils provoquent des dégâts tels que la suppression de fichiers ou la diffusion d’informations sensibles. Les virus sont constitués de manière telle qu’ils essaient de se propager à d’autres systèmes informatiques. Un virus peut se propager notamment via des fichiers contenus sur une disquette, un CD-ROM, un e-mail, un programme de partage de fichiers (ex. Kazaa).

Cheval de Troie (Trojan horse) / Porte dérobée (backdoor)

Un cheval de Troie est un programme informatique apparemment utile, généralement téléchargé et installé par l’internaute sur le disque dur de l’ordinateur. Un pirate peut alors accéder à un PC via une console client, contrôler tous les périphériques et transformer, copier ou même supprimer les données présentes sur le disque dur. Contrairement aux virus, les chevaux de Troie n’affectent aucun autre fichier et ne se multiplient pas.

Worm (vers)

On confond souvent les vers et les virus. Les symptômes sont par ailleurs très semblables, mais ils se propagent différemment. Les vers n’infectent pas les fichiers, mais ils se propagent via les réseaux informatiques, par exemple les réseaux locaux, l’e-mail, les réseaux point-à-point ou via des « bogues » dans le système d’exploitation.

Blocage de l’ordinateur

Denial of service

Dans le cas d’un « denial of service attack » (attaque de refus de service, aussi appelée attaque DOS), il ne s’agit pas d’accéder à une machine. En adressant un nombre massif de demandes vers la même machine, le pirate tente de ralentir autant que possible le système afin que même les internautes bienveillants ne puissent plus atteindre la machine en question.

Distributed denial of service

S’il s’agit d’une attaque partant de plusieurs ordinateurs qui essaient de bloquer ‘en groupe’ un service ou un serveur. On parle alors d’attaque « distributed denial of service » (attaque distribuée de refus de service ou DDOS). Ces attaques sont très difficiles à intercepter. Elles sont souvent dirigées contre des serveurs racines de noms de domaine, c’est-à-dire les serveurs qui se trouvent à la base du système des noms de domaine. Quand les serveurs racines sont indisponibles, il est impossible de surfer ou d’envoyer et de recevoir des e-mails car les noms utilisés ne peuvent être convertis en adresses IP.

Source: http://www.dns.be/fr/home.php?n=46.001

Publié dans INTERNET, SECURITE, TECHNOLOGIE, TIC | Pas de Commentaire »

Afrique: La FAO lance un système de surveillance des incendies sur internet

Posté par BAUDOUIN SCHOMBE le 12 août 2010

L’Organisation des Nations Unies pour l’alimentation et l’agriculture (FAO) a lancé mercredi un nouveau portail en ligne d’information et de gestion des incendies en temps réel, afin d’assister les pays pour lutter efficacement contre les feux.

Le nouveau Système mondial de gestion de l’information sur les incendies (GFIMS) repère les points chauds à l’origine des incendies à partir des données satellites administrés par l’agence spatiale américaine (NASA).

« Le GFIMS est lancé à moment où les conséquences des méga-incendies tendent à s’accentuer », explique Pieter van Lierop, expert forestier de la FAO chargé des activités de gestion des feux. « La maîtrise de ces feux est devenue un thème prépondérant, non seulement en raison du nombre croissant de victimes et des superficies colossales incendiées, mais aussi des incidences sur des questions d’intérêt mondial, comme le changement climatique », a-t-il ajouté.

Mis au point en collaboration avec l’Université du Maryland, le GFIMS dispose d’une interface de cartographie en ligne pour visualiser les points chauds en temps quasi-réel, c’est-à-dire avec un décalage d’environ 2 heures et demie entre le passage des satellites et la mise en ligne des données.

En Russie la combinaison de la canicule, qui porte les températures à 40°C, et des vents soufflant jusqu’à 20 m/seconde, a entrainé des incendies sur une surface totale qui dépasse les 14 millions d’hectares, selon les données de l’Institut Sukachev des forêts de la ville de Krasnoyarsk. Le dernier bilan de ces incendies en Russie s’élèverait à 52 morts.

Chaque année dans le monde, les feux de végétation ravagent 350 millions d’hectares dont la moitié en Afrique. En Méditerranée, entre 700.000 et 1 million d’hectares partent en fumée chaque année.

Le GFIMS permet aux usagers de télécharger des informations en fichiers de petite taille et formats faciles à utiliser, indique la FAO qui souligne qu’auparavant il était complexe pour les experts d’avoir des données complètes, cohérentes et en temps réel.

« Le GFIMS a suscité un vif intérêt de recherche », a déclaré un expert de la FAO au sein du département de la gestion des ressources naturelles et de l’environnement, John Latham.

« Relier le système à la couverture végétale nous montre ce qui est en train de brûler. Le GFIMS offre désormais des analyses sur les tendances de prévalence du feu par mois et par an, et comprendra à l’avenir des informations sur l’étendue des superficies incendiées, ventilées par type de couverture végétale. Il permettra d’améliorer les données d’analyses et l’intervention dans les meilleurs délais », a-t-il encore précisé.

Le système pourrait servir aux responsables forestiers et aux pompiers, ainsi qu’aux organismes chargés de la surveillance des ressources agricoles et naturelles. L’abonnement est gratuit. Il suffit d’une adresse e-mail. Le GFIMS, disponible en trois langues -anglais, français et espagnol, est hébergé par le Département de gestion des ressources naturelles et de l’environnement de la FAO.

Publié dans AGRICULTURE, INTERNET, POLITIQUE, SECURITE, SOCIAL, TECHNOLOGIE, TIC | Pas de Commentaire »

Plan d’action d’Hyderabad: promouvoir le développement des TIC

Posté par BAUDOUIN SCHOMBE le 19 juillet 2010

La cinquième Conférence mondiale du développement des télécommunications (CMDT-10) s’est achevée le 4 juin 2010 à Hyderabad, en Inde, avec l’adoption d’un Plan d’action global destiné à promouvoir le développement des Technologies de l’information et de la communication (TIC).

Initié par l’Union internationale des télécommunications (UIT), le plan d’action définit aussi les programmes, projets et initiatives qui faciliteront la réalisation des Objectifs du Millénaire pour le développement (OMD). Les participants à cette rencontre ont rappelé qu’un large accès aux télécommunications est essentiel pour le développement économique, social et culturel dans le monde et la construction d’une société globale de l’information.

Le Plan d’action d’Hyderabad établit les priorités et les activités à entreprendre dans le secteur des télécommunications pour limiter la fracture numérique entre pays développés et pays en développement. Ce document identifie cinq domaines prioritaires pour promouvoir un développement équitable et durable des télécommunications et des réseaux à l’échelle mondiale. Il s’agit du développement des infrastructures, de la sécurité de l’information, du renforcement des capacités propres, du développement du cadre législatif et de la qualification des compétences à travers des formations.

Adopté par les délégués de gouvernements, ministres, ambassadeurs, représentants des grandes entreprises du secteur privé et des organisations régionales et internationales présents à Hyderabad, le Plan d’action entend promouvoir, à l’échelle internationale, une coopération et des partenariats qui permettront de soutenir et de renforcer les infrastructures de télécommunication dans les pays en développement.

Le Plan d’action d’Hyderabad constitue un tout qui encouragera le développement équitable et durable des réseaux et services de télécommunication/TIC. Il comprend des questions attribuées aux Commissions d’études, cinq Programmes ainsi que des initiatives régionales qui traitent des besoins spécifiques des régions. Les cinq Programmes sont les suivants:

  • Programme 1: Développement des infrastructures et des technologies de l’information et de la communication
  • Programme 2: Cybersécurité, applications TIC et questions relatives aux réseaux IP
  • Programme 3: Mise en place d’un environnement propice
  • Programme 4: Renforcement des capacités et inclusion numérique
  • Programme 5: Pays les moins avancés, pays ayant des besoins particuliers, télécommunications d’urgence et adaptation aux changements climatiques

 Plan d'action d'Hyderabad: promouvoir le développement des TIC  dans SECURITE pdf hyderabaddeclarationfr.pdf

Publié dans SECURITE, SOCIETE DE L'INFORMATION, TELECOMMUNICATIONS, TIC | Pas de Commentaire »

Vie privée : les moteurs de recherche inquiètent les CNIL européennes

Posté par BAUDOUIN SCHOMBE le 31 mai 2010

pour Le Monde.fr

Les trois géants américains de l’Internet, Google, Yahoo! et Microsoft, ont chacun reçu un courrier en date du mercredi 26 mai, de la part du G29, le « club » des Commissions nationales de l’informatique et des libertés (CNIL) européennes, leur demandant d’améliorer la protection des données personnelles des utilisateurs de leurs moteurs de recherche.

En mars 2008, le G29 avait publié des recommandations en la matière : les éditeurs de service en ligne ne devaient pas détenir plus de six mois les adresses  » IP  » (les identifiants des ordinateurs sur le Web), ainsi que l’historique des sites Web sur lesquels les internautes avaient surfé et les « cookies », ces petits logiciels espions qui les suivent aussi à la trace. Au motif que toutes ces informations permettaient d’identifier les internautes, donc constituaient des données à caractère personnel.

« JUSQU’AU DERNIER OCTET »

L’organisme souhaitait aussi qu’au-delà des six mois de conservation, ces informations soient toutes détruites, « jusqu’au dernier octet ». Mais ses recommandations n’ont toujours pas été suivies, ou seulement de manière parcellaire. D’où les trois lettres du 26 mai.

Le G29 reproche en particulier à Google, le plus populaire des moteurs au monde, de stocker pendant neuf mois les données de navigation de ses utilisateurs, et à l’issue de cette période, de ne pas détruire complètement l’adresse IP, mais seulement le dernier octet. « Cette destruction partielle n’est pas suffisante, elle n’empêche pas les données de navigation d’être identifiées «  note le G29 dans son courrier.

Il ajoute : « Google continue à collecter, traiter et stocker des données personnelles en Europe à une large échelle. […]. Etant donné l’importance qu’a pris Google dans la vie quotidienne des citoyens européens [95% de part de marché], cet apparent manque d’intérêt pour la protection des données est préoccupant ».

AUDIT INDÉPENDANT

Concernant Microsoft, le G29 salue la décision de l’éditeur de logiciels de réduire à six mois la durée de détention des adresses IP, mais « vous devriez appliquer la même politique pour les cookies » précise t-il dans son courrier. Le portail Yahoo!, qui s’était engagé à ne conserver que treize mois les données personnelles de ses utilisateurs, puis quatre-vingt-dix jours, mais pour certaines d’entre elles seulement, se voit de son côté reprocher une technique d’anonymisation peu claire. Aux trois, le G29 demande qu’un audit indépendant de leurs pratiques puisse être mis en place.

Ces courriers prennent un relief particulier, alors que les inquiétudes concernant l’exploitation à leur insu des données personnelles des internautes ne cessent de monter. Récemment, Google a avoué avoir, « par erreur » assure le groupe, collecté des données privées dans le cadre de son service de navigation « Google Street View« . Il ne se contentait pas de photographier des façades d’immeubles mais recensait aussi les emplacements des bornes wifi, publiques et privées, et pire, aspirait une partie des informations (courriels, adresses URL de sites Web) qui transitaient par celles de ces bornes qui n’étaient pas sécurisées.

Cécile Ducourtieux

 

Publié dans INFORMATIQUE, INTERNET, RECHERCHE ET DEVELOPPEMENT, SCIENCE, SECURITE, SOCIETE DE L'INFORMATION, TECHNOLOGIE, TIC | Pas de Commentaire »

Définition du « CYBER SQUATTING »

Posté par BAUDOUIN SCHOMBE le 18 décembre 2009

(source : wikipedia)

Le Cybersquatting est un terme dérivé employé pour décrire les pratiques d’enregistrements et de réclamations sur des noms de domaine qui ne sont indiscutablement pas déposés pour l’objectif prévu. Le cybersquatter offre alors le domaine à la personne ou à la société qui possède une marque déposée contenue dans le nom à un prix gonflé, un acte pouvant être considéré comme de l’extorsion.

Les Cybersquatters demandent généralement des prix beaucoup plus importants pour ces noms de domaine que ce qu’ils ont rééllement payé.

Beaucoup de cybersquatters enregistrent également beaucoup de variantes du nom d’une marque populaire, cette pratique est connue sous le nom de typosquatting.

Résolution légale

Les conflits sur les noms de domaine sont typiquement résolus en utilisant l’Uniform Domain Name Resolution Policy (UDRP) développé par l’ICANN. Les critiques clament que l’UDRP favorise les grandes sociétés et que les décisions outrepassent souvent les règles et les intentions de la politique de résolution de conflit.

L’utilisation d’une cour peut également être employée pour trier les réclamations de cybersquatting, mais la juridiction est souvent un problème, car les différentes cours ont établi que l’endroit le plus approprié pour une épreuve est celui du plaignant, du défendeur, ou de l’emplacement du serveur par lequel le nom est inscrit. Les gens choisissent souvent le processus d’UDRP parce qu’il est habituellement plus rapide et meilleur marché que le passage devant une cour, mais les cours peuvent et souvent outrepassent des décisions d’UDRP.

Quelques pays ont des lois spécifiques contre le cybersquatting, au-delà des règles normales sur la loi des marques déposées. Les Etats-Unis, par exemple, ont la Loi de protection des consommateurs contre le cybersquatting (ACPA) de 1999.

Dans le cadre de la politique d’UDRP, les plaignants vainqueurs peuvent voir les noms supprimés (ce qui veut souvent dire que quelqu’un d’autre pourra les enregistrer) ou transférer à leur propriété (ce qui veut dire payer les renouvellements de ces noms avant que quelqu’un d’autres ne les enregistrent). Sous l’ACPA le cybersquatter peut être jugé responsable des dommages réels ou des dommages statutaires avec une limite maximum de 100.000$ pour chaque violation avérée du nom.

Il y a eu plusieurs exemples de sociétés, d’individus ou de gouvernements qui ont essayé de détourner des noms de domaine génériques de leurs propriétaires par l’utilisation de fausses déclarations et de violation de marque déposée. Parfois cela réussit. Cette pratique s’appelle « reverse domain hijacking » et est également punissable par une pénalité pouvant aller jusqu’à de 100.000$ pour chaque violation.

Le terme cybersquatting est parfois mal employé se rapportant à la vente ou à l’achat des noms de domaine génériques. En raison du manque de disponibilité des noms de domaine descriptifs et génériques, les entités avides essayent souvent d’exploiter le terme Cybersquatting pour atteindre leurs objectifs.

Publié dans INTERNET, SCIENCE, SECURITE, SOCIETE DE L'INFORMATION, TECHNOLOGIE, TELECOMMUNICATIONS, TIC | Pas de Commentaire »

Facebook perçoit 711 millions de dollars d’un spammeur

Posté par BAUDOUIN SCHOMBE le 31 octobre 2009

facebookads97x72.jpg

juridique – Un tribunal américain vient de condamner Sanford Wallace, également surnommé le roi du Spam, à indemniser Facebook pour avoir spammé ses internautes et piraté des comptes utilisateurs grâce à des attaques de phishing.

Une cour californienne de justice vient de condamner un spammeur renommé pour sa violation du Can-Spam Act, la loi américaine relative au spam. Sanford Wallace était accusé notamment de faux et de tromperie. En outre, le juge a estimé que le roi du spam avait violé une précédente injonction.
Plaignant dans cette affaire (des milliers d’utilisateurs avaient reçu du spam et leurs comptes avaient été compromis), Facebook se voit attribuer 711 millions de dollars de dommages et intérêts. Sanford Wallace a désormais l’interdiction formelle, et permanente, d’accéder à Facebook et de créer un profil.
Le spammeur déjà condamné à deux reprises
Facebook avait porté plainte en février dernier contre Sanford Wallace et deux autres spammeurs, leur reprochant d’avoir utilisé des sites de phishing pour pirater des comptes utilisateurs et de les avoir exploités ensuite pour diffuser, sur le réseau social, des spam de phishing à d’autres utilisateurs.
« Même si nous ne pensons pas percevoir la majeure partie du dédommagement, nous espérons que cette condamnation agira comme un moyen de dissuasion contre ces criminels » a réagi sur un blog le responsable du service juridique de Facebook, Sam O’Rourke.
Pas sûr néanmoins que cette condamnation s’avère réellement dissuasive. Pour Sanford Wallace, récidiviste, ce n’est déjà plus la première condamnation pour des faits similaires. En mai 2008, suite à une plainte de MySpace, la justice l’a déjà condamné à payer 234 millions de dollars de dommages et intérêts.
Deux ans plus tôt, en 2006, La FTC et plusieurs groupes, dont AOL, obtenaient la condamnation du roi du spam et de sa société, Smartbot.net, à une amende de 4,1 millions de dollars.
En revanche pour Facebook, c’est un nouveau succès. Le réseau social a ainsi obtenu l’année dernière la condamnation, toujours en Californie, d’un spammeur. Montant de la facture pour l’homme : 873 millions de dollars.

 

 

Publié dans GOUVERNANCE, SCIENCE, SECURITE, SOCIETE DE L'INFORMATION, TECHNOLOGIE, TIC | Pas de Commentaire »

DISARMAMENT AT LAST

Posté par BAUDOUIN SCHOMBE le 30 octobre 2009

At the end of the 1980s, the Reykjavik agreements, the end of the Cold War and the fall of the Berlin wall suggested that nuclearthreats and the arms race might progressively give way to arethinking of war strategies and therefore of the armament necessary to address new types of conflicts. This would likewiseleave a broad margin for the “dividends of peace,” which wouldenable us to inaugurate a new era with a renewed United Nations, endowed with the appropriate human, financial and technicalresources.But that was not the case. To the contrary, “globalization” replaced democratic values with the laws of the marketplace, and the world’smost prosperous countries (G-7, G-8…) ostracized the UnitedNations to the point of placing the World Trade Organization beyond its scope.

full information, download this document DISARMAMENT AT LAST dans COOPERATION INTERNATIONALE pdf ubuntustatementdisarmamentatlast.pdf

Publié dans COOPERATION INTERNATIONALE, DEMOCRATIE ET ETAT DE DROIT, DROITS DE L'HOMME, GEOPOLITIQUE, GOUVERNANCE, SECURITE | Pas de Commentaire »

Webmails : un chercheur en sécurité réfute la thèse de l’attaque par phishing

Posté par BAUDOUIN SCHOMBE le 9 octobre 2009

 

webmails.jpg

Sécurité – Alors que 30 000 données de connexions à des comptes AOL, Gmail, Live Hotmail et Yahoo Mail ont été retrouvées sur la Toile, la théorie d’une attaque à l’hameçonnage ne convainc pas une experte de SacnSafe. Elle penche plutôt pour une faille de sécurité.

Phishing ou hacking ? L’affaire des 30 000 mots de passe de connexion volés à des usagers d’AOL, Gmail, Live Hotmail, et Yahoo Mail n’a pas encore livré tous ses secrets.

Alors que Google et Microsoft assurent que ces données ont été obtenues via une vaste opération de phishing, un chercheur en sécurité affirme que la méthode est tout autre et bien plus inquiétante. D’après Mary Landesman de chez ScanSafe, les données ont été collectées par des botnets qui sont allés se servir dans des PC infectés par un cheval de Troie ou un enregistreur de frappe (keylogger).

Les victimes toujours menacées

« Généralement le phishing ne rencontre pas un aussi large succès. Les gens sont plus prudents qu’on ne le pense face à cette fraude », explique Mary Landesman à nos confrères de Computer World. L’expert estime que c’est une faille de sécurité qui serait à l’origine du problème. Ce qui expliquerait mieux comment autant de webmails différents ont pu être touchés. Mais ce qui signifie que les victimes de ces vols sont toujours menacées si leur machine est encore infectée.

Si faille de sécurité il y a, il est possible qu’elle concerne Windows ou un navigateur Internet. Elle a peut être même déjà été corrigée sans que personne n’ait fait le rapprochement avec ce problème. (Eureka Presse)

Par la rédaction, ZDNet France
 

Publié dans INTERNET, SCIENCE, SECURITE, TECHNOLOGIE, TIC | Pas de Commentaire »

1234
 

LE CMV |
LES ANCIENS DU CHAMPS DE CL... |
Bienvenue chez moi ! |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | consensus
| presseecrite
| lesjournalistes