Actualités
Pour vous abonner au fil RSS, cliquez sur la vignette d'abonnement de votre choix :
Sécurité et "internet of things" : une famille du Kansas espionné par un "baby monitor"
Publié le 23/04/2015
Une famille du Kansas a eu la désagréable surprise de s'apercevoir que la caméra de surveillance du bébé bougeait toute seule, suivant notamment les mouvements de la mère de famille! Quelques temps plus tôt, une famille du Minnesota a eu droit une étonnante musique provenant, là encore, de la caméra de surveillance du bébé. Quelques mois en arrière, une autre famille américaine s'est réveillée au son pour le moins angoissant de "kill, kill your parents!" provenant là aussi du ... "baby monitor"! Hélas, rien de plus facile pour des hackers que de suivre vos moments les plus intimes ou de s'introduire dans vos vies par le biais de vos équipements connectés!
En effet, les utilisateurs ne sécurisent pas assez leurs terminaux, souvent inconscients des dangers liés à une simple connexion Internet.
Bien sûr, respecter une politique de mot de passe, de sécurisation de sa connexion Wifi mais aussi de mise en place de firewall voire d'encryptions des données ... restent souvent complexes et nébuleux pour le néophyte. Il existe pourtant de nombreux conseils et tutoriels sur le web, à l'exemple de cette page (en anglais, certes).
Mais la véritable question qui se pose est la sécurisation globale de l'Internet des objets : en effet, la quantité d'objets connectés - caméra de surveillance bébé mais aussi réfrigérateur, air conditionné etc. - ne cesse de croitre, les industriels et les usages poussant en ce sens...
L’institut National des Hautes Etudes de la sécurité et de la justice (INHESJ) proposes en ce sens une réflexion complètes et pertinentes, issus des travaux des auditeurs du cycle de spécialisation "Sécurité des usages numériques" (le PDF est accessible librement par ici)
Voir l'article
source (en anglais).
Conseils pour ne pas être victime des APT, partie 1
Publié le 20/04/2015
Bitdefender présentent quelques conseils pour éviter d'être victime d'un APT.
Les APT (Advanced Persistent Threats, Menaces Persistantes Avancées) sont des menaces complexes qui ont pour objectif de s’infiltrer dans la durée au sein d’un réseau . Elles sont donc plutôt destinées à récupérer des données qu’à endommager le réseau ou à y installer des ransomwares. C’est typiquement une technique utilisée dans l’espionnage industriel.
Deux aspects à retenir :
Le premier : leur caractère « avancé » .
En termes de technologie – les APT sont très élaborées, et sont inaccessibles d’un point de vue technologique même à des réseaux de crime organisé : botnets et chevaux de Troie bancaires ne sont donc clairement pas dans la cour des APT.
Le second : leur caractère « persistant ».
Les attaquants sont organisés avec d’innombrables ressources, la principale étant le temps et la patience. Une caractéristique nouvelle dans l’univers de la cybercriminalité est le fait qu’ils préfèrent, à quelques exceptions près, l’approche « low and slow » pour réaliser un « travail » aussi discret que possible.
Il n'existe pas de réponse miracle aux APT et, bien qu'ils restent décelables, aucunes solutions fiables à 100% n'existent pour les détecter.
Le premier conseil est donc de définir clairement ce qui doit être protégé afin de définir les priorités en matière de protection et pouvoir mettre en place vos mécanismes de défense. A Suivre...
Voir l'article
source.
La Nuit du Hack revient les 20 et 21 juin 2015
Publié le 20/04/2015
la Nuit du Hack 2015 aura lieu les 20 et 21 juin à l’académie Fratellini en région parisienne. Aujourd’hui, la mise en vente des places pour les inscriptions a débutée, ainsi que les premiers goodies. La Keynote et les premières conférences sont annoncées dans la foulée.
les premières conférences présentées au programme de cette édition sont :
Keynote par Guillaume Poupard
La keynote était déjà annoncée, M. Guillaume Poupard, directeur de l’ANSSI a l’honneur d’ouvrir cet événement !
« Mobile self-defense » par Karsten Nohl
Cryptographe renommé et chercheur en sécurité, Karsten Nohl mettra l’accent sur la sécurité des systèmes de communication mobile et ses enjeux en démontrant plusieurs schémas d’attaque récents. A ne pas manquer!
« 3D Printing is a threat to your keys » par MrJack
Professionnel de l’informatique mais également de la sécurité physique, habitué de la Nuit du Hack, MrJack exposera une combinaisons d’approches en impression 3D pour créer des clés complexes à faible coût !
« Man in the (Android) Middleware » par virtualabs
Directeur recherche de SYSDREAM et bidouilleur averti, virtualabs s’est penché sur les enjeux de la couche middleware des systèmes Android pour la sécurité et les intrusions. Compte-rendu et démonstrations au programme.
Nouveauté de cette année : la NDH se déplace à l’académie Fratellini, à côté de Paris.
Académie Fratellini
1-9 rue des Cheminots
93210 Saint-Denis La Plaine
Pour s'inscrire, c'est par
ici.
« L’information n’est pas la connaissance. La connaissance n’est pas la sagesse. La sagesse n’est pas la vérité. » (F. Zappa, 1979)
Maturité de la France en matière de protection des données : les résultats de l'enquête EMC
Publié le 13/04/2015
L'EMC Data Protection Index est une enquête réalisée auprès de plus de 3 000 décideurs informatiques dans 24 pays.
Objectif ? évaluer la maturité de chacun en matière de protection des données.
Les résultats mettent en évidence l'attitude que chaque pays doit adopter pour protéger ses données.
Les résultats de l'enquête pour la France sont-ils vraiement surprenant?
Voir les
résultats globaux
La discussion en séance sur le projet de loi sur le renseignement débute aujourd'hui.
Publié le 13/04/2015
Malheureusement non, vous ne rêvez pas! C’est bien un gouvernement socialiste qui présente le texte le plus liberticide de ces 50 ans dernières années! (à la notable exception de la loi Sécurité et Liberté d’Alain Peyrefitte de 1977, dont on peut trouver la derniere version sur legifrance.)
A l'instar des modèles anglo-saxon (Patriot Act américain, Loi Antiterroriste canadienne, et diverses lois britanniques - Regulation of Investigatory Powers Act (RIPA), Data Retention and Investigatory Powers Act (DRIPA) etc.), le gouvernement de Mr Hollande propose un texte supprimant le droit fondamental à une vie privée et ce, malgré les différents signaux d'alerte des garde-fous que sont la CNIL, la ligue des droits de l'homme ou bien encore La Quadrature du Net, le suyndicat Nationnal des journaliste ( Non à la surveillance généralisée!),le Syndicat des avocats de France, le Syndicat de la Magistrature, Amnesty International etc. mais aussi sans tenir comptes des protestations des différents acteurs économiques impactées, dont des hébergeurs internet francais majeurs, tel que GANDI ou OVH. (lire l'article d'OVH.)
Il n'est néanmoins pas trop tard :
La ligue des droits de l'homme propose de un appel au rassemblement :
« Non à la surveillance généralisée!»
,ainsi qu'une lettre à adresser à votre député : (charger la lettre)
Enfin, il reste important de lire le
projet de loi!
Rajout au 14/04/2015
Isabelle Attard propose sur son blog un point particulièrement intéressant : A lire par
ici