RSS
email
0

Virus informatique: la menace de demain ?

Voici une vidéo de France24 traitant des virus informatiques ainsi que de la cyberguerre. En effet, les installations industrielles (notamment en Iran) seraient la cible d'attaque informatique, laissant planer le doute d'une cyberguerre. Celle ci est caractèrisée par l'expansion du web et de l'outil informatique, et de ce fait notre société et notre "ère numérique". Cette interview de Patrick PAILLOUX, Directeur Génaral de l'ANSSI (Agence National pour la Sécurité des Systèmes d'Information) ainsi que de Benjamin SONNTAG, Expert des infrastructures réseau internet, Octopuce, nous expose les différents problèmes liés à notre société, notamment avec l'arrivée du ver Stuxnet.

Je vous laisse découvrir la vidéo, qui permet de faire le point sur la nouvelle menace des virus informatique, avec StuxNet :



Que pensez vous de cette interview ?

Si vous avez un aller/retour pour Vancouver ou se déroule le VB2010, vous pourrez peut être assister aux conférences sur le ver StuxNet et ses détails.
En attendant vous pouvez déjà consulter le blog de Benjamin SONNTAG, ainsi que de suivre son Twitter.
Vous pouvez aussi consulter le site de l'entreprise Octopuce.
Et enfin faire un petit tour sur le site de l'ANSSI.

Read more
0

Article Copier/Coller = Source citée

Voici quelque temps que je me bat pour que mes articles ne soient pas copier/coller ! Cela ne me pose pas problème, à partir du moment ou je suis averti et que mon blog est cité en source... Je sais je suis exigent ! Mais un travail de dur labeur doit être récompensé ! Bref, j'aime faire valoir mon travail...

C'est pourquoi, en lisant l'article de Ly3s sur GeekNoise, cela m'a donné une petite idée !

Je me suis dis, que si il est feignant au point qu'il copie mon article, il a certainement copier le code source qui va avec, ce qui veut dire que l'image qu'il utilise est celle que j'héberge !

30 secondes plus tard, je m'apercoie que c'est bien le cas... C'est partie, je laisse exprimer mon côté artistique sur cette image, grâce à PicNik, intégré à ma gallerie Picasa !

Voila le résultat :


Bon je sais, c'est pas très bien... mais en même temps c'est tellement drôle !

Si vous voulez un autre exemple, voici l'article de Shatter, qui a un sens artistique d'un autre goût...

Read more
11

Evercookie - Suppression impossible

C'est aujourd'hui que j'ai découvert Evercookie !

Mais qu'est ce que c'est ? Une petite description s'impose...

Voici dans une premier temps une définition de ce qu'est un cookie :

Petit fichier téléchargé par un site web que l'on consulte. Un cookie rassemble des informations qui seront retransmises à ce site lors de votre prochaine visite (ID, mot de passe, préférence et autres...).

Evercookie quand à lui, est une API JavaScript qui produit un cookies extrêmement persistant au sein d'un navigateur. Le but de cet API est tout simplement de pouvoir identifier une personne (un client par exemple) et cela même après suppression des cookies (standard, flash et autres...).

Wahow ! Mais comment ca fonctionne ?

Cette action est rendu possible grâce à un procédé de reconstruction du cookies. Je m'explique... Evercookie possède plusieurs mécanisme de stockage du cookies, qui sont disponibles sur le navigateur local de l'utilisateur. Le processus est simple, lorsque l'utilisateur supprime l'un de ces cookies, Evercookie le recrée instantanément avec le même procédé que précédemment.

Voici un petit schéma afin de mieux comprendre ce mécanisme :


Schéma de fonctionnement d'un cookie standard


Schéma de fonctionnement d'un EverCookie


(Désolé pour la symbolique des "Cookies"...)

Voici les différents mécanisme de stockage utilisé par l'EverCookie (lorsqu'ils sont possible).

Cookie HTTP standard
Objets partagés locaux (Cookies Flash)
Stockage de cookie en valeurs RVB
Stockage de cookie au sein de l'historique Web
Stockage de session HTML5
Stockage local HTML5
Stockage global HTML5
Stockage base de données HTML5 via SQLite

Cette API Javascript a été développé par Samy Kamkar, vous pouvez d'ailleurs retrouver le site de EverCookie ici

Bien entendu, cette API ne laisse rien présager de bon. En effet si un cookie n'est plus "facilement" supprimable, un paquet de donnée seront stocké sur au sein de nos navigateurs, et feront l'objet d'une attention particulière de la part Hackers !

Il ne faut pas ranger directement ce travail du côté obscur de la force, mais il est malheureusement fort probable qu'il y bascule rapidement...

Bien entendu cet article a pour but de sensibiliser les internautes sur l'utilisation des cookies ! Si vos données personnelles et ce qu'il reste de votre vie privée vous intéresse un temps soit peu, je vous encourage à consulter les zones de stockages utilisé par l'EverCookie, ainsi que de suivre ce projet de près...

EverCookie est Open Source, et voici les sources de cette API, si vous souhaitez appronfondir le sujet et son utilisation.

N'hésitez pas à réagir sur ce sujet !

Read more
0

Vulnérabilité XSS sur Twitter

Today XXS Tweet, 40000 Tweets en à peine 10 minutes ! C'est la découverte de Judofyr qui à, aujourd'hui, déstabilisé la plateforme social Twitter. En effet il est à l'origine de la découverte d'une faille XSS dans les Tweets. Quelques minutes après sa découverte, les effets de bord style : "Boule de feu" se sont emparés de l'exploit ! L'origine de sa découverte était simplement ceci :

http://judofyr.net/@"style="background:#000;color:#000;/

Ce qui donne :



Tweet à première vu rigolo ! Texte noir sur font noir, cependant il était loin de se douter que cette "découverte" allez prendre une si grande ampleur ! (oui je sais, ça fait un peu scénario catastrophe...). Il vient du fait que Twitter ne code pas les URL et tout ce qu'il y a après un simple @, ce qui implique donc que le CSS et Javascript peuvent être inclus et interprété ! Bien entendu les effets de bords ont été bien différents, prenant toutes sorte de forme, selon les esprits plus ou moins créhacktif ! Comme le témoigne ceci.

Bien entendu, il va de soit que les redirect, les onmouseover, ou les appels à une page internet avec un code malicieux vont aller de bon train ! Il est aussi possible d'imposer le RT de votre Tweet par la simple fonction "onmouseover" !

Des milliers de compte Twitter sont déjà infectés par cette faille, à l'image du compte de Sarah Brown, ancienne épouse du Premier Ministre Britannique, qui s'est vue rediriger ses visiteurs vers un site "porno-hardcore" basé au Japon.

Bref, il est vivement conseillé de vous déconnecter de Twitter, ou si vous êtes curieux de ce qu'il s'y passe, de désactiver le Javascript !

Un coup dur pour Twitter...

Si vous avez plus d'informations, n'hésitez pas à les communiquer !

Update
Twitter a corrigé la faille, pour plus d'information consulter leur blog

Read more
0

Présentation de Signal Spam

Ce Lundi 20 septembre 2010, Nathalie Kosciusko-Morizet, secrétaire d'État chargée de la Prospective et du Développement de l'économie numérique, était à la CNIL (Commission National de l'Informatique et des Liberté) pour accompagner le lancement de la nouvelle version de Signal Spam, le réseau de confiance créé afin d'agir contre le spam.

Pour rappel, l'association à été créée en novembre 2005 grâce aux travaux de la plateforme de concertation publique-privée pilotée par la Direction du développement des médias.



Cette association Loi 1901, est unique au monde. Elle regroupe la plupart des organisations françaises concernées par la lutte contre le spam, ces partenaires sont entre autres; des entreprises comme Microsoft, des professionnels du mail comme Experian Cheetahmail, des opérateurs comme Orange ou SFR, ou pouvoirs publics comme la CNIL. Vous pouvez d'ailleurs retrouver la liste de ses partenaires ici.
Le but de Signal Spam est de concentrer et fédérer les efforts de chacun afin de lutter contre le Spam. Ceci en offrant une plateforme de signalement de spams, permettant ainsi de faire le lien avec les entreprises et les autorités compétentes. Signal Spam met à disposition l'ensemble des informations nécessaire pour se sensibiliser, se prémunir, et lutter contre le spam.

Voici quelques actions que conduit l'association pour lutter contre le spam :
La définition, la mise en œuvre et le suivi d’un système de traitement informatisé des « spams » signalés par les utilisateurs de l’internet ;
L’analyse, le classement et le transfert des signalements reçus dans la perspective d’alertes, de traitements et d’actions de médiation comme de transmission aux autorités chargées du traitement des plaintes en matière de spam. A ce titre, l'association renseigne et oriente les personnes physiques ou morales, sur leur demande, dans la constitution et le suivi de leurs dossiers de plaintes. Elle porte régulièrement à la connaissance des autorités compétentes, pour assurer les poursuites en matière de spam, selon les critères qu'elles auront définis, préalablement ou à tout moment, l'ensemble des signalements stockés dans la base de données. Elle conduit exclusivement à la demande des autorités habilitées, des analyses relatives à l'identification du responsable de l'envoi de « spams ».
L’information du public sur les moyens de lutte contre les « spams » ;
La contribution aux actions engagées par les pouvoirs publics au niveau international en matière de lutte contre le « spam » ;
La participation à des initiatives émanant d’organismes publics ou privés et dont l’objectif s’inscrirait dans le cadre de l’objet de l’association ;
La formulation de recommandations, prises après consultation et concertation des autorités compétentes, aux pouvoirs publics comme aux représentants des acteurs et utilisateurs du courrier électronique en matière d’actions à conduire pour lutter contre le « spam » et, plus généralement, toute action contribuant à la lutte contre le « spam » en France comme à l’international;

Pour agir avec Signal Spam, il suffit de vous inscrire sur le site Signal Spam, puis d'utiliser l'une des méthodes de signalement des spams. Le Signalement au sein de la plateforme de Signal Spam et de son formulaire, ou alors directement au travers de votre messagerie, grâce aux plugins officiels Signal Spam.

N'hésitez pas à réagir sur la création de cette plateforme ! Ainsi que sur ses actions !

Read more
5

IDS/IPS : Principes et Explications

Suite à un précédent article sur la mise en place d’une sonde IPS SNORT_INLINE, j’ai cogité un peu et me suis dit qu’un tuto c’est bien, mais qu’un petit exposé sur la détection d’intrusion c'est mieux, enfin... complémentaire plutôt ! Bien sur en énonçant les principes et surtout en expliquant de manière imagé !

Qu’est ce que la détection d’intrusion ?

Voici la définition que nous propose Wikipédia :
Un système de détection d’intrusion (ou IDS : Intrusion Detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d’avoir une connaissance sur les tentatives réussies comme échouées des intrusions.

Cette définition est assez claire en soi. Elle expose clairement le rôle de la détection d’intrusion. Pour ce qui est des outils et technique de détection d’intrusion, il permettant d’atteindre cet objectif qui est : avoir une connaissance sur les tentatives réussies comme échouées des intrusions. Bien entendu il existe de nombreux outils et techniques de détection d’intrusion.

Pourquoi utiliser ce type de solution ?

Ces solutions répondent à un besoin grandissant de supervision, ou il est crucial d’avoir une visibilité des incidents liés à la sécurité des systèmes d’information.
Les solutions traditionnelles se contentaient de bloquer ainsi que de journaliser les événements. Cela permet d’avoir de fixer ses règles de filtrage, et ainsi d’avoir des informations sur ce que l’on a bloqué. On a aucune informations sur les intrusions ayant outrepassées le Firewall (au niveau réseau ou poste de travail). On a donc des informations sur le périmètre que l’on maîtrise et que l’on connaît.

Cependant l’informatique est très vaste, et contourner un équipement de sécurité est devenu chose facile. Il était donc important de trouver une solution afin d’avoir une défense qui n’analyse pas les trames une par une, mais qui analyse les trames dans leur ensemble, en confrontant ces informations à une base de connaissances sur des attaques connues, afin de voir si certaines combinaisons de trames ne peuvent pas être identifié comme une tentative d’intrusion. A cela ce couple une journalisation de l’événement afin de conserver une trace et de pouvoir palier au problème.

Comment ça fonctionne ?

Comme je l’ai déjà dit, la détection d’intrusion a pour but de détecter les activités anormales (entendre tentatives d’intrusions) sur les divers équipements informatique (poste de travail, réseau, serveur…). C’est l’analyse et la confrontation à la base de connaissances sur des attaques connues qui permet d’avoir une vision élargie sur les incidents.

Ceci en renvoyant de nombreuses informations avec une alerte. Le type supposé d'attaque, la source, la destination... Tout cela permet un bonne compréhension des incidents, et en cas de faux-positif, de le détecter rapidement.

Voici un schéma permettant de comprendre son implémentation :



Et voici quelques slides expliquant le fonctionnement d’un NIDS :


Bien sûr, j’évoque ici le fonctionnement des NIDS, mais les HIDS vont avoir le même fonctionnement. A l’inverse, ils vont, eux, établir une surveillance unique du système sur lequel ils sont installés, et non tout le trafic d’un réseau (d’un même domaine de collision).

Il y a plusieurs utilisations et plusieurs types d’implémentation de ces sondes NIDS. En effet, l’un des premiers usages est tout simplement le test de l’architecture réseau/sécurité mis en place. En implémentant une sonde NIDS avant le FIREWALL (côté Web) et une après le FIREWALL (côté LAN), ceci permettant d’analyser l’efficacité du FIREWALL, et ainsi de « peaufiner » ses règles de sécurité.

Le second usage est tout simplement une réponse au besoin de supervision, permettant d’analyser le trafic à n’importe quelles heures, et d’avoir un archivage de toute tentative d’intrusion.

Mais à quoi sert le HIDS ?

Et bien dans une tentative de suivi d’une attaque de bout en bout, le HIDS va nous permettre de suivre l’attaque jusqu’au(x) poste(s) ciblé(s). Le HIDS est donc indispensable dans une optique de traçabilité d’attaque.

D’autre part il est important de souligner que l’ensemble des alertes NIDS et HIDS peut être regroupé sur une seul et même base de données, centralisant ainsi les alertes et permettant de facilité la corrélation qu’il peut y avoir entre plusieurs alertes (étant une seul et même attaque) et ainsi effectuer un traçabilité d’attaque.

Comment fonctionne cette analyse ?

L’analyse est relativement complexe. En effet elle s’effectue à l’issue d’une analyse primaire des données, c’est la remonté d’informations. Ces informations sont ensuite analysées par le SIM (Security Information Management), qui les confronte à sa base de connaissances et génère un alerte ou non. Je vous propose un petit schéma et un petit exemple :
Le brute force d’un mot de passe sur un serveur Linux, en SSH.



Mais on parle souvent de IPS, qu’est ce que c’est ?

Un IPS (Intrusion Prevention system) est un outil de prévention d’intrusion. A l’inverse d’un IDS qui fonctionne en mode promiscuité, c'est-à-dire qui réceptionne une copie du trafic sans influer sur celui-ci, un IPS va fonctionner en coupure de port.

Devant un besoin toujours grandissant de sécurité, les technologies ont évolués afin non plus uniquement de détecter des tentatives d’intrusions, mais dorénavant de supprimer les trafics reconnue comme dangereux, et vecteur potentiel d’une attaque. Il ne s’agit donc plus de recenser les attaques et d’espérer la contre carrer alors qu’elle est en cours, mais d’avorter l’attaque en empêchant le trafic lorsqu’il est détecté comme dangereux.

Voici un schéma permettant de comprendre la différence entre IDS et IPS :



En conclusion :

Il est bien entendu dérisoire de penser que les technologies IDS/IPS sont LES solutions ultimes de sécurité. En effet, les bases de connaissances sur lesquels s’appuient ces technologies sont, certes très fournies, mais malheureusement incomplète. Les parades de sécurité survenant après la création d’une attaque, il est logique que ces solutions soient une réponse aux besoins de sécurité, mais pas LA réponse imparable.

J’espère que ces explications vous on permis de comprendre ce qu’était les technologie IDS et IPS.

Si vous avez des corrections à apporter, ou des améliorations, elles sont les bienvenues !

Read more
0

Réseaux Sociaux : L'illusion de l'anonymat

Les Laboratoires BitDefender ont mené une étude auprès de 2000 utilisateurs de réseaux sociaux afin d'analyser le type d'informations qu'ils divulguent, ainsi que la facilité avec laquelle ces informations sont divulguées. Bien entendu les types d'informations ciblées sont les données à caractères personnelles, ainsi que les données confidentielles sur leur entreprise.
En effet le Web ayant connu une croissance d'utilisation de plus de 390% depuis 10 ans, il est intéressant de connaître l'utilisation qu'en font les internautes.

L'étude révèle que 81% des personnes de l'échantillon acceptent la demande d'ami d'un profil test, qui leur est totalement inconnu, et ceci sans prendre de précaution !

La suite de l'étude est nettement plus bluffante ! En effet il s'avère que beaucoup de personnes divulguent sans crainte des données à caractères personnelles, et cela uniquement après quelque échanges par messagerie instantanée ! En rappelant bien qu'ils divulguent ces informations à des personnes qu'ils ne connaissent pas !

Vous pouvez retrouver tous les détails de cette étude ci-dessous :



Après lecture, on constate que dans le secteur de la Technologie de l'information, 31% des personnes ayant accepté, travail dans la Sécurité Informatique !

Vous pouvez retrouver d'autres présentations et études de BitDefender ici

Read more
0

Good SuperTiti !

Hello les écolos ! Je viens de découvrir Super T Alias Super Titi ! Le fameux Grenoblois Ecolo, Vengeur Masqué, qui traque les personnes irrespectueuses de la propreté, et de l'environnement !
Il fait actuellement le Buzz su Internet, je ne pouvais donc pas passer à côté de lui !

Voici donc sa première vidéo :



Bien entendu aux vues de sa chaîne Youtube GoodSuperTiti et de son site internet Supertiti.com, on en déduit qu'il ne va pas s'arrêter en si bon chemin...

Voici d'ailleurs sa mise en garde :

"Toi qui jette tes papiers par la fenêtre de ta voiture,
Toi qui fais déféquer ton cabot sympa sur le trottoir,
Toi qui jette ta bouteille de bière dans la poubelle verte,
Toi qui ne respecte pas ce que tu devrais respecter,

Attends toi à me voir surgir très bientôt devant toi et attends toi à ce que je rigole beaucoup, toi moins."


Bravo à SuperTiti et à cette superbe action (bien que répressible !) qui permet de sensibiliser et de marquer les esprits de ces personnes qui ne se soucient pas de notre environnement !

En espérant que d'autres vidéos de ce vengeur masqué arrivent vite !


Read more
0

Google Instant

Tous ceux qui possèdent un compte Google l'on peut être remarqué, qu'au fur et à mesure de la saisie de leur recherche sur Google, il n'y a plus que les suggestions de recherche qui apparaissent, mais aussi directement un aperçu de la recherche à l'instant (t) !
Dès les deux premières lettres, les résultats correspondants aux suggestions de votre recherche s'affichent ! Et cela sans clic, action ou touche, mais de manière instantanée !

Google Instant met en avant ses trois avantages : Rapide, Intelligent, et Instantané

Voici l'introduction à ce nouveau concept de Google :



" Avec cette nouvelle fonctionnalité, le changement le plus frappant est que vous obtenez des résultats beaucoup plus rapidement qu'auparavant, car vous n'avez pas besoin de saisir tous vos termes de recherche ni même d'appuyer sur Entrée. De plus, l'affichage des résultats pendant la saisie vous permet d'affiner vos termes de recherches au fur et à mesure. Vous pouvez donc adapter vos termes de recherche immédiatement, jusqu'à ce que les résultats correspondent exactement à ce que vous recherchez. "

Avec cette fonctionnalité Google ne fait qu'affirmer sa place de leader des moteurs de recherche, ainsi que son ingéniosité et son sens du service !

Vous pouvez retrouver la page dédié à Google Instant ici

Read more
0

Famicity - Le Réseau Social Familial

Famicity est un des nombreux réseaux social à la mode. En effet depuis l'émergence du Web 2.0 et de Facebook, de nombreux réseaux sociaux voient le jour. Cependant celui-ci à une particularité...


En effet Guillaume Languereau (CEO & Co Founder) nous explique que sa plateforme est confidentielle et respecte la vie privée de chacun ! Chose plutôt rare pour une plateforme social !

Guillaume Languereau a bien voulu répondre à mes questions afin de nous en dire plus sur Famicity.

Quand et Comment est né le projet Famicity ?

Le projet est né en 2006, avec mon associé nous finissions nos études d’ingénieurs dans le domaine Informatique à SUPINFO. Un réseau social nommé Facebook voyait le jour en France à cette époque et l’idée de communiquer via Internet nous a paru excellente. A l’époque, mon grand père travaillait sur la généalogie de ma famille alors nous avons eu l’idée de créer un réseau privé pour que les familles du monde puissent communiquer. Comme Facebook n’était pas destiné à un usage privé, nous avons décidé de créer Famicity !

D'ou vient ce nom : Famicity ?

Le nom a été très difficile à trouver ! Nous cherchions un nom depuis plusieurs mois, et Jérôme, mon associé, a fini par trouver celui de Famicity ! Nous cherchions un nom facile à retenir, simple à orthographier, pas trop long, que l’on puisse utiliser à l’international et qui nous fasse penser à un lieu où l’on puisse échanger en famille. FAMICITY, idéal non ?

Depuis l'arrivée de Facebook et du web 2.0, on constate une émergence des réseaux sociaux, pensez vous que Famicity peut se différencier des autres et apporter quelques choses de plus ?

Famicity se démarque déjà. Nous sommes les seuls à apporter une solution de partage privée où vos données personnelles ne sont ni indexées par les moteurs de recherche, ni exploitées à des fins commerciales. C’est un point que je souhaitais car pour le moment, les réseaux sociaux ont plutôt tendance à rendre nos informations publiques et les exploitées dans tous les sens. Internet est un outil bien pratique pour partager avec des proches mais nous ne souhaitions pas que nos échanges soient visibles par tous. C’est un principe chez moi, si en entrant mon nom sur Google, on peut trouver des infos sur moi alors le site retournant ces informations n’aura rien de personnel à mon sujet.

Vous prônez la confidentialité des données, est ce votre cheval de bataille par rapport aux autres plateformes ? Quel reproche leur feriez vous ?

La confidentialité des données fait parti de notre service. C’est notre cheval de bataille avec le fait de réunir sa famille. Cela ne me serait pas venu à l’idée par exemple de réunir ma famille sur Facebook. Réunir sur une unique plateforme ma famille, des amis, des collègues, des connaissances pour partager des infos communes je ne vois pas l’intérêt.

Ce que je reproche aux plateformes comme Facebook c’est de ne pas faire plus de prévention auprès des plus jeunes et d’un public non averti. Aujourd’hui, les plus jeunes partagent un peu n’importe quoi sur ces plateformes sans forcément se rendre compte des conséquences, et cela peu causé du tort à eux comme à leurs proches.

La deuxième chose que je reproche à Facebook c’est d’aller beaucoup trop loin dans la récolte et l’exploitation des données personnelles. Si on continue dans cette voie, demain le web ne sera plus un endroit où vous pourrez surfer anonymement. Le moindre webmaster connaitra votre nom, votre prénom, possèdera une photo de vous, connaitra vos amis, vos passions et j’en passe avec les dérives que cela peut entrainer. D’ailleurs, c’est déjà le cas pour un bon nombre de site. Et cela ne m’enchante pas.

Quel est l'objectif de Famicity à court et à long terme ?

Nous souhaitons devenir la plateforme où chacun pourra partager tranquillement en famille et entres amis. Nous essayons de faire évoluer notre réseau en fonction des demandes des nos membres. Et il y a du travail !

Est ce que vous utilisez Facebook ou une autre plateforme de réseaux social concurrente ?

Je n’utilise plus Facebook depuis quelques temps. La plateforme est géniale, bien plus complète que les autres, mais je ne peux pas y partager sereinement. J’ai donc arrêté de l’utiliser même si j’y possède un compte. Mais dans mon esprit, je ne suis pas un concurrent de Facebook, puisque je n’y partageai rien de familial, ni de privé. J’y reviendrai s’il décide de changer leur façon de penser actuelle. Je dois me mettre sur Twitter pour un usage professionnel mais je manque un peu de temps pour le moment.

Voici une petite vidéo de présentation de Famicity, qui vous donnera peut être l'envie de vous inscrire à cette plateforme !




Read more
 

Tags

Modules

over-blog.com

Wikio - Top des blogs - High-tech

VOTEZ POUR MON BLOG

News référencées par WebPlanete.net

Twitter