problèmes de sécurité informatique

**Transmis par Messenger, ce virus progresse rapidement sur Facebook. Soyez vigilants

problèmes de sécurité informatique media_xll_9128756

Si vous recevez via un de vos contacts par messagerie privée une photo de votre profil, accompagnée de votre prénom et d’un lien « xic.graphics », surtout ne l’ouvrez pas. Créé pour attiser votre curiosité, il s’agit d’un virus de type « Cheval de Troie ». Si vous cliquez dessus, vous serez redirigés vers une page vous incitant à télécharger une extension afin de lire la vidéo. C’est à ce moment que le virus s’installe dans votre ordinateur, permettant à des pirates de subtiliser vos mots de passe. Vous enverrez ensuite vous-même ce virus à vos contacts sans même vous en rendre compte.

Si vous avez malgré tout téléchargé l’extension nommée « Eko », il est encore possible de vous en débarrasser. Pour cela, quel que soit votre navigateur (Chrome, Firefox, Explorer), rendez-vous dans l’onglet « Extension » et désinstallez « Eko ». Il est également fortement conseillé de modifier votre mot de passe Facebook et de scanner votre ordinateur à l’aide d’un logiciel anti-virus. *7 sur7–mardi 04/10/ 2016 

*************************

*Problèmes de sécurité informatique

*Peter Tippett est le créateur de l’antivirus Vaccine (devenu Norton) et est vice-président en charge de la sécurité et de l’innovation de l’entreprise de télécommuniations Verizon. Il coordonne notamment les enquêtes menées par l’entreprise sur les attaques dont font l’objet les grandes entreprises.

*Le dernier rapport de sécurité de Microsoft note que l’absence de mises à jour des logiciels est l’un des principaux problèmes de sécurité informatique. Les cas que vous étudiez corroborent-ils cette conclusion ?

Peter Tippett : Oui et non. Microsoft et Apple ont fait du très bon travail sur leurs mises à jour, en les automatisant largement. C’est parfait pour les particuliers – à condition qu’ils activent bien les mises à jour. Mais du point de vue des grandes entreprises, c’est loin d’être la principale cause de pertes de données. Depuis plusieurs années, nous publions notamment une étude (pdf) qui se concentre spécifiquement sur les cas les plus graves de pertes de données. Sur ce panel, les problèmes de mises à jour ne représentent que 14 % des sources d’intrusions. Bien sûr, faire les mises à jour sur les postes de travail, c’est important, mais c’est loin d’être l’unique cause des problèmes. La plus importante vulnérabilité se situe le plus souvent au niveau des serveurs [Les machines qui hébergent les données d’une entreprise, NDLR].

*Pourtant, les serveurs font l’objet d’une attention particulière dans les entreprises, puisque ce sont là que sont hébergées les données sensibles, comme les fichiers clients, les coordonées bancaires…Oui, et d’ailleurs, dans la plupart des cas, ce n’est pas en s’attaquant aux serveurs les plus sensibles que les pirates obtiennent des données confidentielles. Le problème principal, c’est que de nombreuses entreprises ne savent pas précisément où sont leurs données. Dans 68 % des cas, l’entreprise avait correctement évalué les mesures de protection à prendre pour les serveurs les plus sensibles. Et l’attaque s’est produite sur un autre serveur, moins bien protégé, mais qui contenait également des données sensible sans que l’entreprise ne le sache. Cela peut être par exemple une machine dédiée à un service marketing, qui ne contient pas l’ensemble de la base de données clients, mais une base d’adresses e-mail par exemple.

*Les entreprises protègeraient donc les mauvaises machines ?

C’est souvent le cas. Toujours parmi les cas les plus graves que nous avons étudiés, il y a même 8 % des entreprises qui ne savent pas combien d’ordinateurs sont connectés à leur réseau, ce qui est très problématique. Par exemple, 40 % des intrusions qui ont abouti au vol de données se sont produites via un partenaire de l’entreprise : en général, on accorde trop peu d’importance à ces liaisons, qui sont une source d’attaque dans 40 % des cas étudiés.

Pourtant, dans le cas le plus emblématique de l’année – le vol d’informations cruciales chez Google par des pirates – la clef de l’intrusion aurait été l’ouverture d’un lien frauduleux par un employé, ce qui aurait permis de prendre le contrôle de sa machine, et donc de remonter petit à petit le réseau…

Ce qu’illustre ce type de cas, c’est surtout que les attaques sont en moyenne de plus en plus sophistiquée. Il est exceptionnel qu’un pirate parvienne à pénétrer dans un serveur par une attaque frontale : en moyenne, avant de parvenir au serveur, une attaque se déroule en quatre ou cinq étapes, le pirate prenant le contrôle direct ou indirect de plusieurs machines avant d’accéder aux données sensibles. Mais le passage par un poste de travail reste l’exception : cela ne concerne que 5 % des attaques que nous avons étudiées.

Il est parfois plus facile de s’attaquer directement à un serveur mal protégé : dans 25 % des cas, la première étape de l’attaque a porté sur un serveur dont le mot de passe était « mot de passe » !

Par ailleurs, on se focalise beaucoup sur la sécurisation des ordinateurs portables. Bien sûr, c’est important, mais ce n’est pas par le vol de portables que se produisent les pires pertes de données : c’est en accédant au contenu d’un serveur.

*Le développement de virus poursuit sa progression. En va-t-il de même pour les attaques contre les grandes entreprises ?

L’évolution est plus complexe que cela. D’après nos données, le nombre de tentatives d’intrusion augmente, mais le taux de réussite de ces attaques diminue. Ces cinq dernières années, le volume de données volées aux entreprises a été multiplié par deux chaque année. Mais pour 2010, si la tendance se poursuit, cette croissance touche à sa fin. Globalement, on peut dire que la situation s’améliore ; c’est aussi lié à une meilleure coopération entre les services de police internationaux, qui a permis une augmentation des inculpations de pirates. (Le Monde-01.05.2010.)

how-to-be-a-hacker

*****************************************

*L’Algérie 3ème pays ciblé par les attaques cybernétiques

L’espionnage industriel et les attaques cybernétiques s’intensifient et les hackers se sont professionnalisés dans ce juteux nouveau business. N’étant pas épargnée par les agissements de ces génies de l’informatique, l’Algérie occupe la troisième place du podium des pays à l’échelle mondiale qui recense le plus grand nombre de cyberattaques.
En effet, les cyberattaques menacent de plus en plus nos systèmes informatiques et le rapport de Microsoft Security Intelligence Report (SIRV16) dans son 16e volume, publié ce mois-ci(étude faite de juillet à décembre 2013), qui n’est guère rassurant avec des statistiques et les vulnérabilités des systèmes informatiques à l’appui, démontre que les ordinateurs des Algériens sous Windows 8, sont de plus en plus vulnérables aux logiciels malveillants. Selon le rapport, 49,7% des ordinateurs PC en Algérie ont détecté une menace de ce type durant le premier trimestre 2013, contre plus de 59,5% lors du deuxième trimestre de la même année. Les attaques cybernétiques restent sur une tendance haussière durant le reste de l’année 2013, avec plus de 47,1% des PC algériens durant le troisième trimestre 2013 qui ont été la cible d’attaques, et 55,7% au 4eme trimestre, alors que le taux d’infection sur l’échelle mondiale pendant le 4eme trimestre est de 21,6%. Dans ce sens, le rapport fait ressortir que durant l’ensemble de l’année dernière, ce sont plus de 40% des ordinateurs algériens, équipés de Microsoft, qui ont été infectés par un logiciel malveillant (malware), en d’autres termes près d’un sur deux.
Avec ce taux élevé, l’Algérie occupe une place de choix sur le podium des pays vulnérables aux attaques digitales. Elle est devancée par le Pakistan (1er) avec 55,63% au troisième trimestre et 60,11% lors du quatrième, l’Indonésie (2eme) avec 51,18% et 58,71%. Quant à la Tunisie, elle occupe la 4eme place, avec 37,77% et 52,26%, dans ce classement établi par Microsoft. Les cybercriminels ont développé de nouvelles techniques pour contourner les antivirus, parmi ces techniques, figurent les fichiers téléchargeables infectés et les ransmowares utilisés pour voler les données personnels ou soutirer de l’argent aux internautes. 

Catégorie de menaces
Pour les menaces (Threat), le rapport souligne que la catégorie la plus fréquente lors du quatrième trimestre est le cheval de Troie (Trojans), qui a infecté durant la même période 29,7% de l’ensemble des ordinateurs. S’ensuit la catégorie des «Worms» avec 28,2% d’infection et les «trojan downloaders and droppers» avec 22,5%.
Le document dresse également un «top ten» des familles de logiciels malveillants sur la base du taux d’infection, parmi lesquels le Rotbrow avec 24,8% d’infection, le Sality 4,6%, le Sefnit 3,8% et le Ramnit 3,2%.

Sites Web malveillants
Le SIRV16, souligne dans ces lignes que «les hackers utilisent des sites Web pour mener des attaques et propager des logiciels malveillants», selon le rapport. Ces sites apparaissent en premier lieu comme étant des sites sécurisés même pour les utilisateurs les plus expérimentés, alors qu’en réalité, ils sont infectés. Le document avance des statistiques concernant les sites Web malveillants en Algérie. Les sites de «Pishing» (le pishing consiste à inciter les utilisateurs à partager des informations, par le biais d’un site fictif) recensé lors du premier trimestre 2013 sont de l’ordre de 4,56%, et 4,24% pour le deuxième trimestre, 3,94% (troisième trimestre) et 5,48 (quatrième trimestre).

Principales recommandations
Pour se prémunir et éviter les menaces digitales, la grande firme américaine du high-tech, préconise dans son document d’adopter quelques bons réflexes. Microsoft recommande à ses clients d’utiliser les dernières générations de logiciels, ainsi que «la nécessité de les mettre régulièrement à jour», mais également de vérifier la source et l’origine des fichiers téléchargés et de procéder par la même à la sauvegarde des fichiers sur disque dur.*L’Expression-Par Kheireddine BOUKHALFA - Mercredi 28 Mai 2014 

*Des hackers s’attaquent au réseau internet sans fil des clients d’Algérie Telecom équipés d’un modem wifi

Modem HG520 utilisé pour la connexion Fawri d'Algérie Télécom. D. R.

Des hackers s’attaquent, depuis quelque temps, au réseau internet sans fil des particuliers équipés d’un modem wifi. De nombreux abonnés à l’ADSL ont été surpris de voir leur nom d’utilisation et leur code d’accès craqués par des hackers qui ne s’en cachent d’ailleurs pas. Certains parmi nos lecteurs ont certainement fait les frais de cette nouvelle forme de cybercriminalité qui ne dit pas son nom, dont le principe est de s’infiltrer dans le réseau internet en changeant ses paramètres de configuration. Ces attaques sont orchestrées par des hackers qui visent le principal fournisseur d’accès ADSL, à savoir Algérie Telecom (AT). Ils le font savoir en laissant des messages dans lesquels ils accusent cet opérateur de «faire payer aux Algériens» une «connexion wifi censée être gratuite». Ces «pirates bienveillants» se présentent comme des «défenseurs des clients» d’AT. L’opérateur public permet, en effet, à ses clients de bénéficier d’un modem wifi en s’acquittant par avance de six mois d’abonnement. Ce que ces hackers dénoncent, appelant les nouveaux clients à plutôt contracter un abonnement simple et se procurer un modem wifi chez un revendeur de matériel informatique. C’est ce qu’ils «expliquent» dans une page web (www.LeWifiNEstPasAVendre.tk) rédigée dans les deux langues (arabe et française). Un nom qui s’affiche sur les ordinateurs et les télévisions des clients d’AT concernés par ces attaques. Ces hackers profitent d’une faille du système de sécurisation, qui est loin d’être optimal, surtout lorsque l’on sait que les utilisateurs d’Internet ne sont pas forcément des initiés en la matière. Il faut savoir que pour faire redémarrer et reconfigurer le modem wifi, AT a mis en place un numéro (le 100) au service de sa clientèle. Le client est ainsi «guidé» au téléphone pour reconfigurer son modem. Une fois reconfiguré, le nom d’utilisateur et le code secret doivent être modifiés pour une meilleure sécurisation du réseau. Or, les clients, mal orientés peut-être, les gardent pour de bon, d’autant que celui proposé par les techniciens d’AT consiste en deux mots (admin, admin) et une série de chiffres allant dans l’ordre de 1 à 5. D’où cette forte exposition aux attaques des hackers.*algeriepatriotique.-30.05.2014

***********************************************

* L’affaire du hacker auvergnat révèle la fragilité de Twitter.

Quatre ans après sa naissance, le réseau social américain Twitter commence à s’implanter réellement dans l’Hexagone – plutôt chez les adultes branchés que chez les ados, qui restent fidèles à Facebook. Grâce à la France, le monde a aussi découvert que Twitter n’est pas aussi sécurisé qu’il le prétend.Le premier pirate informatique ayant fait savoir qu’il avait pénétré ses serveurs est un Français, le célèbre « Hacker Croll ». Son acte remonte à avril 2009, et il n’a été arrêté qu’en mars 2010, après une enquête menée conjointement par la police française et le FBI. Dans la vraie vie, « Hacker Croll » s’appelle François Cousteix, c’est un chômeur de 24 ans qui habite chez ses parents dans la banlieue de Clermont-Ferrand. Le mythe en prend un coup, mais l’exploit reste remarquable.Hacker Croll a réussi à voler des masses de documents appartenant à la société Twitter, et les a transmis à des webmagazines français et américains, qui en ont publié des extraits. La liste est impressionnante : comptes rendus de réunions, documents financiers, contrats confidentiels, négociations secrètes avec d’autres entreprises… Il a aussi trouvé des listes d’employés de Twitter, avec leurs préférences alimentaires, leurs salaires, leurs coordonnées bancaires.

Le plus inquiétant est la façon dont il s’y est pris. Hacker Croll n’est pas un programmeur surdoué capable d’inventer des logiciels d’attaque ultrasophistiqués. Il a plutôt agi comme un enquêteur traditionnel, opiniâtre et astucieux. Tout d’abord, il a repéré que plusieurs techniciens chargés d’administrer Twitter possédaient par ailleurs des sites personnels. En consultant les registres officiels d’Internet, il obtient leurs adresses e-mails privées, puis se connecte sur le compte Yahoo!Mail de l’un d’entre eux. Se faisant passer pour lui, il déclare avoir perdu son mot de passe. Or pour en choisir un nouveau, il suffit de répondre à une « question secrète » (du type « Dans quelle ville êtes-vous né ? »). En lisant attentivement le blog de sa victime, Hacker Croll y trouve une masse d’informations : âge, code postal, ville de naissance, loisirs, etc.

Par déduction, il parvient à répondre à la question secrète, change le mot de passe et s’empare du compte. Il lance alors une recherche dans les archives et récolte des mots de passe plus stratégiques, permettant de prendre les commandes des serveurs Twitter. De proche en proche, il s’introduit dans d’autres comptes, y compris celui d’Evan Williams, directeur général de l’entreprise, et de son épouse… Il parvient même à prendre le contrôle du nom de domaine « twitter.com » : s’il l’avait voulu, il aurait pu détourner le trafic Twitter vers un autre site Web.

Une fois dans la place, il en profite pour visiter les profils de différentes célébrités américaines présentes sur Twitter comme l’acteur Ashton Kutcher, la chanteuse Britney Spears et le président Barack Obama. Il n’a rien vandalisé, n’a pas publié de faux messages, car il se considère comme un hacker « éthique ». Reste que pour un débutant motivé, sa méthode est assez facile à imiter.

En théorie, il y a encore plus fort. Sur Twitter, on peut pirater quelqu’un qui n’y est même pas inscrit, car n’importe qui peut créer un profil en empruntant le nom d’autrui. Pour plus de crédibilité, l’usurpateur affichera sur le profil une photo de sa victime, prise à la sauvette ou trouvée sur Internet. Il pourra alors publier à volonté des messages stupides, scandaleux ou ignobles et les signer du nom de sa victime, pour détruire sa réputation ou lui attirer des ennuis avec la justice.

Si elle possède une certaine notoriété, les internautes trouveront très facilement ses messages Twitter. Il suffira de taper son nom sur Google, qui indexe désormais les profils Twitter et leur contenu.

Les célébrités peuvent échapper à ce piège, car Twitter leur propose un service payant d’authentification : une pastille bleue collée sur le profil à côté de la photo, signe magique indiquant aux usagers ordinaires qu’ils arrivent sur une vraie page de star.

Pour les autres, il existe une mesure préventive, mais elle est fatigante : il faut s’inscrire sous son vrai nom – avant qu’un autre ne le fasse -, et publier des masses de messages méritant d’être lus. On va ainsi établir sa réputation en ligne, se créer une « marque personnelle » durable. La surexposition, seul remède au détournement.  (Le Monde-01.04.2010.)

************************************

 

Un hacker algérien, pisté par le FBI, arrêté à Bangkok

IL ÉTAIT CLASSÉ DANS LE «TOP 10» DE LA CYBERCRIMINALITÉ

Le hacker est un diplômé en informatique de l’université algérienne.

Hamza Bendelladj, ce jeune hacker algérien de 24 ans est devenu du jour au lendemain une véritable star. Son sourire radieux affiché lors de son arrestation lundi à Bangkok, en Thaïlande, a fait le tour du monde. Toute la presse internationale a diffusé cette image qui a été largement commentée sur la toile et les réseaux sociaux.

Ce jeune Hacker qui a piraté des comptes privés appartenant à pas moins de 217 banques et sociétés internationales a fait donc le buzz. D’autant plus que le FBI le traque depuis 3 ans.

Hamza Bendelladj a fait non seulement les choux gras des médias algériens, mais aussi de tous les médias internationaux.  De la Thaïlande à la Turquie, en passant par l’Europe, l’Amérique Latine et l’Amérique du Nord, l’arrestation du Hacker algérien a alimenté les colonnes de nombreux titres de presse mondiaux. Ainsi, Der Spiegel, l’AFP, Reuters, Washington Post, Le Monde, Libération, The Nation, Hürriyet, etc., on ne compte plus les quotidiens ou sites d’informations universellement connus qui ont mis à la Une cet évènement hors du commun.

Hamza Bendelladj n’a pas manqué aussi d’enflammer  tous les réseaux sociaux où l’information de son arrestation a été relayée à grand échelle. Qualifié de « génie » par les uns, traité de « diable » et de « bandit » par les autres, le jeune hacker algérien a été au coeur de toutes les vives discussions. Jamais un Algérien n’a autant fait parler de lui dans le monde entier. A 24 ans seulement, le jeune Hamza a réussi à faire connaître l’Algérie aux quatre coins du monde. Chose que la diplomatie algérienne n’a guère su faire…*Algérie Focus-08.01.2013.

Un hacker algérien parmi les plus redoutés sur la toile vient d’être arrêté par la police thaïlandaise alors qu’il transitait pas l’aéroport Suvarnabhumi de Bangkok. Hamza Bendellaj, 24 ans, est une prise
de taille pour le FBI puisqu’il figure dans le «Top 10» de la cybercriminalité.
Il était suivi par cet organisme de sécurité américain depuis trois années et
c’est le FBI qui a alerté la police thaïlandaise de son passage par Bangkok.

hacker_alg%C3%A9rien-300x217

*vidéo: Le hacker Algérien traqué par le FBI et arrêté en Thaïlande (Tv-Thaïlandaise)

Le hacker est un diplômé en informatique, sorti en 2008 de l’université
algérienne. On lui reproche d’avoir subtilisé de très grosses sommes d’argent à
des sociétés financières importantes en utilisant le piratage informatique dans
lequel il était passé maître. Il pouvait empocher de 10 à 20 millions de dollars
au cours d’une simple transaction illicite. Le FBI a calculé que Bendellaj
aurait amassé près de 217 millions de dollars au cours de sa courte carrière de
cybercriminel. Le commissaire de police de l’immigration, le lieutenant général
Phanu Kerdlabpol, a déclaré à la presse que l’Algérien «voyage à travers le
monde en première classe et mène une vie de luxe.» Ses instruments de «travail»
: un téléphone satellite et un ordinateur portable. Karim Bendellaj sera extradé
de Thaïlande vers les Etats-Unis, probablement vers la Georgie, Etat d’origine
du mandat d’arrêt lancé contre lui. A signaler que l’arrestation du hacker
algérien s’est faite dans une ambiance bon enfant, l’humour étant sa nouvelle
arme : «Je ne suis pas dans le top 10, peut-être dans le top 20 ou 50», a dit
Bendelladj en riant avant de conclure : «Je ne suis pas un terroriste. »

Le cas de «Samo-Dz»
Les activités de ces hackers n’échappent pas aux services de sécurité étrangers. Ainsi, en janvier 2012, la police française lançait une alerte en vue d’arrêter un pirate informatique de Bab-El-Oued qui
agissait sous le sobriquet de «Samo_Dz». Agé de 22 ans, ce dernier était
recherché pour des attaques perpétrées sur des sites de préfectures et du
gouvernement français. Selon le quotidien français Le Parisien, la police avait
réussi à identifier l’auteur de plusieurs-attaques contre des sites de
préfectures et du gouvernement français. Une dizaine de sites de préfectures et
quatorze du gouvernement plus précisément qui étaient restés longtemps
inaccessibles. Impossible cependant d’interpeller le pirate puisqu’il «a agi à
distance depuis plusieurs adresses informatiques qui renvoient vers des
connexions situées de l’autre côté de la Méditerranée». France Info avait pour
sa part indiqué que «Samo_Dz» continuait d’agir puisque «depuis le début de
l’année, il a notamment revisité les pages d’une clinique toulousaine et d’un
forum de l’université de Picardie» en laissant des messages du type «la France
doit reconnaître ses crimes en Algérie» dans certains des sites piratés.
«Samo_Dz» revendiquait sur des forums consacrés au piratage près de 250 attaques.
Un an de prison pour le hacker batnéen
Par ailleurs, les affaires de piraterie, même si elles sont rarement jugées en Algérie,
commencent à être traitées par les tribunaux de notre pays. Pour preuve, ce
procès contre un hacker de 21 ans qui a eu lieu au tribunal des délits près la
cour de Batna où il a été condamné à une année de prison ferme. Il était accusé
de piraterie des sites des compagnies américaines. C’est d’ailleurs suite à des
informations fournies par l’ambassade des Etats-Unis à Alger aux services de
sécurité algériens qu’il a pu être arrêté. Ce jeune homme extirpait des
informations confidentielles des sites de grandes sociétés américaines pour les
revendre ensuite à des pirates russes, australiens, turcs et d’autres pays. Le
jeune Batnéen, dont le pseudonyme de hacker était «The White Hat» était
surveillé par le «Safe Net Work» du bureau fédéral d’investigations américain,
le FBI ; qui a collaboré avec la police algérienne dans le cadre ayant mené à
l’arrestation du «malfaiteur informatique». Ces hackers algériens, très redoutés
sur la toile, sont très bien formés et font partie de réseaux internationaux de
«hackers» qui peuvent immobiliser des sites ou faire passer des messages sur les
sites bloqués. Si la majorité des hackers agissent dans le but de dénoncer la
répression et les restrictions imposées par certains régimes à l’internet
(Anonymous), une minorité glisse vers la délinquance en monnayant leurs
informations ou en piquant des codes bancaires et autres qui peuvent leur
permettre de détourner de grosses sommes d’argent comme c’est le cas de Hamza Bendelladj. *Hani Mosteghanemi-Le Soir d’Algérie.08.01.2013.

*********************************

hacker-kirllos-facebook-pirate2

**Vingt ans de prison pour le piratage de millions de coordonnées bancaires.

 De par son ampleur, c’était l’un des plus importants piratages informatiques de l’histoire des Etats-Unis. Albert Gonzalez, 28 ans, a été condamné jeudi soir par un tribunal de Boston à vingt ans de prison pour s’être procuré les coordonées bancaires correspondant à plus de 90 millions de cartes de paiement, lors d’une série d’intrusions dans les bases de données de chaînes de magasins.Albert Gonzalez avait plaidé coupable pour la plupart des intrusions, mais a affirmé à l’audience qu’il n’avait été motivé que par la curiosité. Une version mise à mal, au tribunal, par l’examen de ses archives de messagerie électronique, dans lesquelles il expliquait notamment à un complice vouloir « tirer 15 millions de dollars » de ces opérations, afin d’acheter un yacht et de prendre sa « retraite ».

Connu dans le milieu du hacking, le jeune homme avait été approché par les services secrets américains, après avoir été impliqué dans un réseau de fraude à la carte bancaire. La plupart des piratages qui lui étaient reprochés avaient eu lieu entre 2005 et 2008, alors qu’il percevait un salaire des services de renseignement en tant qu’informateur.

Le jeune homme devrait également être condamné à d’importants dommages et intérêts, qui n’ont pas encore été fixés. Il devrait également recevoir le verdict d’un deuxième procès ce vendredi, portant sur des faits similaires et le vol de 130 millions de numéros de cartes bancaires. (Le Monde-26.03.2010.)

*************

**Arrestation d’un pirate informatique qui avait pris le contrôle de Twitter.

Un jeune pirate informatique français qui avait « pris le contrôle total » de Twitter a été interpellé dans le Puy-de-Dôme. Connu sous le nom de Hacker Croll, l’homme âgé de 25 ans et sans profession, était parvenu à accéder aux boîtes e-mail de plusieurs employés de Twitter. Il y avait glané divers mots de passe qui lui avaient permis de prendre le contrôle de l’interface d’administration du site et de consulter des documents internes à l’entreprise.

Le jeune homme a été arrêté après une enquête conjointe de la police française et du FBI. Il était déjà connu des services de police pour « de petites escroqueries qui lui avaient rapporté 15 000 euros », selon une source proche de l’enquête. S’il avait envoyé des captures d’écran et des copies de documents à plusieurs sites Internet pour prouver qu’il était parvenu à pirater le site, il n’a « jamais tenté de monnayer ni tirer un profit quelconque » de ce piratage.

L’enquête, engagée en juillet 2009 à l’intiative du FBI, qui avait déterminé l’origine française des connexions avait été confiée en France à l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCCLTIC). Au terme de plusieurs mois d’investigations, les enquêteurs français et quatre agents fédéraux américains, ont interpellé Hacker Croll, qui a été placé en garde à vue au SRPJ de Clermont-Ferrand. (Le Monde-24.03.2010.)

***********

**Pirater une boîte mail peut se révéler un jeu d’enfant.

Pénétrer dans la boîte e-mail d’autrui peut se révéler extrêmement simple. Deux députés en ont récemment fait les frais, rapporte le blog Web-Obscur, du site des Inrocks. Sans posséder de connaissances techniques particulières, une personne a pu s’introduire dans des messageries appartenant à Pierre Forgues, député de Tarbes, et de Philippe Goujon, député de Paris.L’internaute, qui a envoyé au journaliste Nicolas Kayser-Bril des copies d’écran pour prouver qu’il avait pu pénétrer les messageries, a tout simplement utilisé l’option « mot de passe oublié » que proposent la quasi-totalité des services de courrier électronique. Pour connaîte l’adresse e-mail des députés, rien de plus simple : elles sont publiées sur leurs pages personnelles sur le site de l’Assemblée nationale. La plupart des députés utilisent un compte e-mail hébergé chez un fournisseur d’accès à Internet ou un service spécialisé.

« OÙ AVEZ-VOUS RENCONTRÉ VOTRE MARI ? »

Par défaut, lors de la création d’un compte e-mail, le service vous demande de renseigner une « question de sécurité », à laquelle vous seul avez théoriquement la réponse. Si vous perdez votre mot de passe et souhaitez le récupérer, le service vous pose alors la « question de sécurité » pour vérifier votre identité, et vous communique alors le mot de passe du compte. Mais s’il est possible de personnaliser cette question, la plupart des sites proposent également une liste de questions prédéfinies : nom de jeune fille de votre mère, nom de votre premier animal de compagnie… Ces questions sont très peu sécurisées : quelques recherches peuvent permettre de trouver très facilement ces informations, d’autant plus lorsqu’il s’agit d’une personnalité publique dont la vie est bien connue. La candidate à la vice-présidence américaine Sarah Palin l’avait appris à ses dépens, en 2008, lorsqu’un étudiant avait pu pénétrer sa boîte e-mail personnelle en répondant à la question « Où avez-vous rencontré votre mari ? ». La réponse figurait dans la fiche Wikipedia de la candidate.

Il existe cependant une manière simple de sécuriser l’accès à sa boîte mail : éviter d’utiliser une des questions pré-générées, et utiliser une question véritablement secrète, à laquelle ni un inconnu ni un proche ne peut trouver la réponse. La question secrète a la même importance – et doit donc avoir le même niveau de sécurité – que le mot de passe qui protège votre compte. De même qu’il est fortement recommandé d’utiliser un mot de passe « fort » pour protéger sa messagerie (un mélange de lettres, de chiffres et de symboles, d’au moins huit caractères), la question de sécurité et sa réponse doivent faire l’objet de prudence.

Sur tous les services de messagerie en ligne, il est possible de modifier sa question de sécurité à n’importe quel moment, en passant par le menu « options » ou « paramètres » du compte.

L’intrusion dans la boîte e-mail d’un tiers sans son consentement tombe sous le coup de la loi : la violation du secret de la correspondance est passible d’un an d’emprisonnement et de 45 000 euros d’amende. (Le Monde-12.03.2010.)

*************

**Espionnage des téléphones portables, le vrai du faux.

le Parisien a testé un logiciel d’espionnage de téléphones portables, disponible à la vente sur Internet. Pour quelques centaines d’euros, ces logiciels permettent d’écouter des conversations ou de consulter des SMS à l’insu du propriétaire du téléphone. Faut-il pour autant tomber dans la paranoïa ?Peut-on espionner mon téléphone portable ?Oui. Des logiciels le permettant existent depuis plusieurs années. Il s’agit de logiciels-espions, similaires aux virus de type cheval de Troie (« trojan ») dont le fonctionnement est bien connu sur PC. Une fois installé sur le téléphone, le logiciel dissimule sa présence, mais enregistre ce qui se passe sur la machine, et en envoie des copies à la personne qui a installé le programme. On peut ainsi obtenir une copie de tous les SMS envoyés par l’appareil, du journal des appels, ou même, pour les programmes les plus sophistiqués, écouter les conversations ou transformer le téléphone en micro pour enregistrer les conversations dans une pièce.

Est-ce légal ?

Pas du tout. Espionner le téléphone portable d’un tiers est une atteinte à la vie privée. Le code pénal prévoit que l’enregistrement des paroles sans le consentement, tout comme la violation du secret de la correspondance, sont punis d’une peine d’un an de prison et d’une amende de 45 000 euros.

Tous les types de téléphones sont-ils piratables ?

Presque. Tous les logiciels-espions ne fonctionnent pas sur tous les modèles, mais la quasi-totalité des téléphones sont vulnérables à l’un ou à l’autre des logiciels-espions.

Comment s’en prémunir ?

En étant prudent. Pour installer le mouchard sur un téléphone, il faut pouvoir manipuler l’objet. L’installation d’un logiciel-espion prend quelques minutes, et il faut avoir un accès complet au mobile. Sur la plupart des téléphones, il est possible d’activer un verrou par code ou par schéma, qui empêche l’accès à l’appareil. Cette fonctionnalité est également utile en cas de perte ou de vol.

Il est également possible d’installer un antivirus sur certains types de téléphones (notamment ceux fonctionnant sous Symbian ou Windows Mobile), qui constituent un protection supplémentaire. Des entreprises comme Norton ou F-secure en proposent, mais ils ne remplacent pas la prudence : lorsqu’un nouveau virus apparaît, il faut un certain temps avant que la parade ne soit intégrée aux antivirus.

Comment savoir si mon téléphone est surveillé ? Le cas échéant, comment se débarrasser d’un programme-espion ?

Au cas par cas. Une fois le logiciel-espion installé, il est difficilement détectable. Un comportement inhabituel et soudain du téléphone, par exemple une consommation de batterie très anormale, peut être le signe d’une activité liée à un mouchard (mais peut également avoir d’autres causes). L’installation d’un antivirus peut permettre de détecter et, le cas échéant, de bloquer le logiciel-espion.

Une solution radicale est d’effacer tout le contenu du téléphone, un peu comme le formatage du disque dur sur un PC. La manipulation à effectuer est différente pour chaque modèle, et est souvent expliquée sur le site du constructeur. Des boutiques spécialisées proposent également d’effectuer cette opération à votre place moyennant quelques euros. Attention toutefois, cette manipulation supprimera toutes les données du téléphone (répertoire, programmes installés…) et peut bloquer votre téléphone si elle est mal effectuée. (Le Monde-08.03.2010.)

***réactions d’internautes…

quoteLeft  Bien avant la création des téléphones portables,alors qu’il n’y avait que des fixes,ma
famille,mes ami(e)s m’ont toujours dit de rester discret au téléphone,de ne jamais parler de certaines choses,étaient-ils malades?non,car ils savaient qu’on pouvait écouter,que des oreilles indiscretes existaient et qu’il fallait être prudent.Ne rien dire qui puisse créer des risques.Dans la vie il ne faut pas donner sa confiance trop rapidement,il y a
parfois des surprises désagréables.  quoteRight

****La deuxième partie de la proposition: « mais également d’écouter ce qui se passe dans la pièce où se trouve le portable » est totalement fausse. Pour avoir longtemps travaillé à mettre au point les téléphones comme les réseaux GSM/3G, rien ne permet de déclencher une communication à l’insu de l’utilisateur, pour transformer un téléphone en micro espion. Sauf éventuel logiciel-espion rajouté par la suite, pour remonter des enregistrements par une connexion donnée, c’est le sujet de l’article.

***Si c’est un téléphone Windows mobile, il y a toujours la possibilité de voir quelles sont les tâches qui tournent sur le téléphone, à l’instar d’un PC. Comme elles sont très peu nombreuses, un virus ou autre logiciel est vite repéré.****

Oui, et il y a des logiciels qui peuvent s’insinuer dans votre frigo et siffler vos bières, en plus d’écouter ce qui se passe.

****

Tout le contenu de cet article me fait penser à une vaste campagne de désinformation. Qui a intérêt à m’écouter à part ma femme? Est-elle compétente pour installer ce cheval de Troie? J’en doute. Mais que cette campagne incite le gogo paranoïaque à installer des logiciels payants, c’est probablement le but visé.

***à Alger..DES EXPERTS PLANCHENT SUR LA CYBERCRIMINALITÉ

Les coupures de connexion, le faible débit et les autres problèmes liés au réseau Internet font que le taux de criminalité en Algérie, ne soit pas inquiétant. C’est en effet à cette conclusion qu’a abouti Djamel Bouzertini, directeur général du Centre de recherche juridique et judiciaire (Crjj). Bouzertini, n’ira pas tout de même jusqu’à positiver ce déficit en matière de connectivité. S’exprimant hier en marge d’un séminaire international de lutte contre la cybercriminalité qui se tient à l’hôtel Sheraton, Bouzertini a indiqué qu’il est important d’encourager l’utilisation de l’Internet, tout en faisant attention aux dangers résultant de son utilisation et ce, par l’enseignement des techniques performantes d’enquête. Un organe de lutte contre la cybercriminalité sera incessamment mis en place, dès que le texte réglementaire s’y rapportant sera publié, a t-il indiqué. Concernant l’objectif principal de ce séminaire, qui réunit une centaine de magistrats ainsi que des officiers de police judiciaire spécialisés dans la cybercriminalité, le responsable du Crji a souligné qu’il vise la réalisation d’une «approche législative et opérationnelle» entre l’Algérie et les États-Unis, le Royaume-Uni et la France dont l’expérience n’est pas à prouver. «La Police judiciaire et la Gendarmerie nationale possèdent déjà des équipes de Cyber enquêteurs qui ont bénéficié de formation de haute qualité à l’étranger. De plus, cinquante magistrats ont suivi une formation dans ce domaine en France et en Belgique», a-t-il indiqué. Il a été recommandé l’élaboration d’un plan global de lutte contre la cybercriminalité. Ce dernier est basé sur trois fondements, en premier lieu la promotion de la formation des experts dans ce domaine. De plus, la responsabilité doit être partagée par les parties techniques, sécuritaires et judiciaires, a-t-il indiqué. Le renforcement de la coopération internationale entre les États de manière continue, doit demeurer l’un des principaux objectifs de ce plan, a-t-il ajouté. Il a été question également de mettre en exergue le rôle de l’école dans la prévention quant aux menaces provenant de l’Internet. Il convient de véhiculer constamment l’information au milieu des utilisateurs sur les risques de la cybercriminalité à tous les niveaux. Les intervenants ont plaidé en faveur de l’élaboration d’un dispositif législatif doté de mesures et de règles de fond, tant en droit civil que pénal. Le d i s p o s i t i f existant ne peut être efficace s’il n’est pas accompagné d’une politique de f o r mat i o n des acteurs de la lutte. « Le personnel chargé de la lutte doit être doté aussi de matériel performant» ont préconisé les participants. Ils ont également relevé trois catégories d’infractions liées à la cybercriminalité. La première est liée à l’atteinte au système informatique. La seconde infraction utilise les TIC en tant que moyen de commettre des actes criminels (escroquerie, usurpation d’identité, menace et blanchiment d’argent), alors que la troisième consiste à utiliser ces technologies en tant que vecteur de contenus informationnels illicites tels que la pornographie infantile, le racisme, apologie du terrorisme, le trafic et l’incitation à la consommation des drogues.

88 personnes poursuivies en Algérie depuis 2005

Quatre-vingt-huit personnes ont été poursuivies en Algérie pour des délits liés à la cybercriminalité entre 2005 et 2010, a indiqué hier à Alger le directeur des affaires pénales et des grâces au ministère de la Justice, Mokhtar Lakhdari. « En 2005, il n’a été enregistré qu’un seul cas de cybercriminalité devant les instances judiciaires. Ce chiffre est passé à 12 cas en 2010 et le nombre de personnes poursuivies à ce jour est de 88 inculpés », a précisé Mokhtar Lakhdari soulignant que le phénomène de la cybercriminalité « n’est pas très développé en Algérie où il n’y a pas une utilisation à grande échelle des cartes d’accès aux comptes bancaires ». Les délits les plus répandus sont l’accès illégal aux données en vue de les détériorer (34%), l’introduction frauduleuse de données dans les systèmes informatiques (21%), la détention d’informations obtenues suite à un accès illicite aux données et la publication de photos pédophiles (3%), a-t-il précisé.(Courrier d’Algérie-06.05.2010.)

 

 

14 réponses à “problèmes de sécurité informatique”

  1. 4 12 2012
    moncler homme (13:20:47) :

    Precise a friendly relationship foresees the needs of different in preference to predicate their very.

  2. 28 11 2012
    Nike Lebron 9 (21:30:38) :

    My brother recommended I would possibly like this blog. He used to be entirely right. This put up actually made my day. You cann’t consider simply how a lot time I had spent for this information! Thank you!

  3. 27 11 2012
    Pull G Star (18:42:09) :

    A real chum certainly one who exactly overlooks all your deficiencies and in addition tolerates all your positive results.
    [url=http://www.fr-marque.com/]Pull G Star[/url]
    Pull G Star

  4. 10 11 2011
    kids bailey button (04:20:43) :

    You made some good factors there. I think most individuals will agree with your site.

  5. 5 11 2011
    sale uggs boots (01:39:58) :

    This could be a very good read to me, Have to admit that you actually are one of the finest bloggers I ever saw.Thank you for posting this helpful article.

  6. 1 11 2011
    power inverter (12:08:57) :

    Very effectively written information. It is going to be worthwhile to anyone who usess it, including myself. Sustain the nice work – for certain i’ll take a look at extra posts.

  7. 1 11 2011
    Tall Paisley Uggs (11:42:30) :

    Hello There. I discovered your weblog using msn. That is a really well written article. I will be sure to bookmark it and return to read extra of your useful info. Thank you for the post. I will certainly return.

  8. 30 10 2011
    burberry scarf (05:28:16) :

    This is my first time i visit here. I found so many interesting stuff in your blog especially its discussion. From the tons of comments on your articles, I guess I am not the only one having all the enjoyment here! keep up the good work.

  9. 29 10 2011
    Gucci Clothing (13:19:49) :

    Wonderful beat ! I must apprentice while you amend your website, how do i subscribe for a blog site? The account assisted us a appropriate deal. I used to be a little bit familiar of this your transmit offered bright clear idea

  10. 25 10 2011
    bailey button triplet sale (04:11:55) :

    It’s difficult to find educated people about this particular topic, however, you sound like you realize very well what you are covering! Many thanks

  11. 20 10 2011
    Moncler Hoodies (17:46:46) :

    Thank you so much with regard to providing individuals with remarkably pleasant chance to read in detail from this weblog. Its always therefore amazing and also jam-packed with a lot of enjoyable for me and my workplace associates to visit your blog from minimal 3 times per week to determine the most recent things you will have. And certainly, I’m also usually happy concerning the fantastic concepts you function. Certain two facts in this article are actually the finest we now have had.

  12. 17 10 2011
    iva advice (19:40:13) :

    What is here it is a great piece of information. But first of all I must salute all every one. . And now I must say that I will post http://niarunblog.unblog.fr/internet-et-internautes/internet-retour-sur-les-origines-du-web/problemes-de-securite-informatique on my Facebook profile. And this because finally I found what I was looking for. What you say here is really the best post. When I saw this tittle, ELAyam-2 » problèmes de sécurité informatique, in my google search I was very happy. I think I found something like this here http://ivauk.com, I’m not sure but I thing it was the same. My regrds

  13. 15 10 2011
    monster headphones (09:43:17) :

    Good reputation

  14. 26 08 2011
    fishin 2 go full (16:48:57) :

    Thanks i love your article about ELAyam-2 » problèmes de sécurité informatique




évasion |
Généalogies |
vivreavec1handicap |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | ANTI CORRIDA
| dartagnan
| Actualité de la Politique d...