Posts Tagged: Informatique

L’arroseur arrosé

Un fait divers récent est passé relativement peu aperçu et pourtant il révèle, non seulement, la présence toujours accrue des menaces qui pèsent sur nos vies digitales, mais aussi le savoir faire de ceux qui luttent pour nous protéger.

Aidés par la Sté Avast, le centre de lutte contre les criminalités numériques (C3N) a utilisé une méthode plutôt originale pour  désinfecter à distance plus de 800 000 ordinateurs infectés par un botnet. Quand j’vous disais que c’étais des gens biens… 😉
En effet, ils ont utilisé la même faille, celle qui avait permis aux cybercriminels d’infester un grand nombre de machines, pour éradiquer la menace et obtenir les informations nécessaires pour engager des actions en justice.

Il est plaisant de constater que les failles exploitées par les cybercriminels ont elles-même servi à stopper l’attaque.
C’est par ici.

le WPA-3 arrive, on y croyait plus…

Il y a quelques heures le consortium WiFi Alliance publiait son nouveau protocole, le WPA3.
Rappelons qu’à l’automne dernier une faille de sécurité, nommée Krack, avait été découverte. Elle utilisait une vulnérabilité du protocole WPA2, qui, de ce fait devenait guère plus sécurisé que feu WEP, ne promettant que quelques heures de résistance à une attaque sur un AP.

Bien sûr quelques correctifs avaient été diffusés pour “patcher” cette faille, encore que seuls les produits les plus récents de quelques éditeurs pouvaient en bénéficier; les autres passez votre chemin…
Depuis, plus de nouvelles.

Avec WPA-3 l’ancien protocole de négociation (4-way hand shake) est replacé par un nouveau appelé « Simultaneous Authentication of Equals ». La phase d’authentification est ainsi protégée des attaques et, en supplément, le chiffrement des données transmises est renforcé empêchant l’interception par un pirate même ayant découvert le mot de passe.

En supplément le protocole utiliserai une connexion chiffrée entre l’ordinateur et les AP des lieux publics, mais j’ai peu d’informations sur ce point.

Le WEB est mort, sa grand-mère aussi !

Ainsi titre Libé. Mary Lee Berners-Lee, pionnière de l’informatique et mère de Tim Berners-Lee, s’est éteinte fin 2017.

Par delà la triste nouvelle, les idées créatrices de cette inventrice sont en train de s’éteindre : au même moment étaient enterrées les promesses d’un Web pensé à l’origine pour être avant tout un «commun».

Mais plutôt que de recopier un article du journal, je préfère vous envoyer sur le site. Ainsi le respect de ses rédacteurs est préservé… ainsi que les droits du journal.

C’est ici : Mary Lee Berners-Lee, pionnière de l’informatique et mère de Tim Berners-Lee, s’est éteinte fin 2017

Et ici aussi : https://www.theguardian.com/technology/2018/jan/23/mary-lee-berners-lee-obituary

En guise de réflexion, prenons garde que l’accès à ces pages reste toujours un droit…

Vos nouveaux compagnons, et pour longtemps…

Je vous ai deja parlé des vulnérabilités qui nous enquiquinent régulièrement et risquent de compromettre nos malheureux ordinateurs et surtout la sécurité de notre patrimoine immatériel qui y est stocké.
Jusqu’à présent ces enquiquinements s’éliminaient en effectuant une mise à jour (plus ou moins tardive) du système d’exploitation ou des logiciels installés dans nos précieuses bécanes.
Énervants mais pas irrémédiables. On se disait que finalement, avec un minimum de prophylaxie, on pouvait passer au travers de tous ces pièges.

C’était sans compter avec le génie que déploient nos fabricants de composants.
Voici que déboulent Spectre et Meltdown. Kékséksa ? me demanderez-vous ?

Galileo : le temps est détraqué !

Cela ne vous a pas échappé, le programme de positionnement par satellites européen Galileo rencontre quelque soucis avec les horloges atomiques embarquées dans les satellites.

Selon les informations disponibles dans la presse, 9 horloges sur les 72 que compte la constellation (18 satellites à ce jour) son tombées en panne. Chaque satellite embarquant 2 horloges au rubidium et 2 horloges masers à hydrogène passif, cepandant, il reste suffisamment d’horloges opérationnelles pour assurer la mission (lire mon article pour comprendre l’importance de la précision du temps sur la géolocalisation).

Cependant si l’on ignore pour l’instant l’origine exacte des avaries, la situation n’en demeure pas moins préoccupante car de la précision des informations horodatées émises par les satellites dépend la précision de la géolocalisation. Certains analystes évoquent le piratage du système, pointant du doigt la faiblesse des protections sur nos systèmes informatiques. A ce jour cette hypothèse n’est pas confirmée.

Sécurité informatique : tout le monde est concerné…

Il y a quelques années, les problématiques sérieuses de sécurité informatique ne concernaient que les plus grand groupes, même s’il arrive parfois que les particuliers soient ennuyés par des virus sur leur poste personnel. Mais à l’heure du “tout connecté”, il est temps de revoir les enjeux liés à la sécurité informatique, que l’on soit un particulier, une petite ou une grande entreprise. Pour preuve, la toute récente attaque informatique ayant mis hors service pendant plusieurs heures des sites de grande envergure aux Etats Unis et en France, tels que Ebay, Airbnb, Paypal ou le New York Times, et à laquelle les médias font référence comme l’affaire de l’attaque DDoS Dyn. La particularité de cette attaque ? Les hackers avaient levés une armée d’objets connectés “zombies”, autrement dit, des objets ordinaires, connectés à Internet, dont ils avaient pu prendre le contrôle, entre autre, des caméras et des enregistreurs DVR. A l’aide de ces objets, les pirates ont pu lancer une attaque contre un fournisseur de service lié au bon fonctionnement des redirections web,  surchargeant de requêtes le site ciblé, ils ont pu ainsi mettre hors service momentanément une partie de l’Internet…

Etes vous sûrs de votre meilleur ami ?

concept-renderingMalgré mon enthousiasme pour les nouvelles technologies, je dois bien reconnaître que la “face sombre” existe bel et bien.
Si comme moi vous utilisez le mode avion sans compter, je suis sûr qu’une petite voix vous susure régulièrement “est tu certain que ton machinphone n’émet pas ?

<joke>Dormez bien braves gens l’entreprise au fruit défendu veille sur vos données et même les barbouzes n’y verront que du feu !</joke>

Eh bien quelques concepteurs ne sont pas d’accord avec cette affirmation et ont décidé de s’attaquer au manque de discrétion de nos petites merveilles :
L’ancien analyste de la NSA et le hacker Andrew Huang viennent de présenter un prototype d’outil permettant de couper de manière sûre toute communication d’un téléphone.

A Suivre….

Truecrypt : une fin pas très claire…

96px-TrueCrypt_logoDans un billet précédent je vous conseillais d’utiliser un logiciel de chiffrement : Truecrypt (lorsque cela était nécessaire, c’est à dire pour protéger des données méritant un tel niveau de sécurité, pas pour les images de votre petit dernier).

Ces jours-ci, j’ai eu besoin d’utiliser cet excellent logiciel, j’ai eu la surprise de voir un message d’alerte m’indiquer que Truecrypt n’était pas compatible avec la version de mon Système d’exploitation 🙁
Désirant en savoir un peu plus je me suis mis à la recherches d’articles relatifs à ce problème.
J’ai alors eu la surprise d’apprendre que les développeurs avaient jeté l’éponge. Bizzare pour un logiciel autant plébiscité.

L’ordinateur de Mme Michu…

troyen“Qui c’est t-y qui voudrai prendre le contrôle de mon ordinateur !” qu’elle s’écria Madame Michu.
La cinquantaine, les cheveux gris, le balai à la main, elle me regardait comme si je venais de lui annoncer la guerre des mondes. D’ailleurs j’ai bien cru que j’allais me ramasser un coup de balai comme un chat qu’on chasse.
A ce moment là j’ai compris que cela n’allait pas être de la tarte pour la sensibiliser aux dangers de la cybercriminalité. Elle n’avait jamais pensé qu’en achetant ses casseroles à la redoute avec une “promo” qu’elle avait reçu par e-mail, elle n’avait pas pensé, disais-je, qu’elle pouvait être victime d’un “hacker”.
“C’est quoi encore c’te chose !” reprit elle avec force.
Bon; je vous quitte car je vais devoir faire un effort de pédagogie.

error: Ce contenu est protégé !!