problèmes de sécurité informatique

**Une nouvelle cyberattaque de grande ampleur est en cours

problèmes de sécurité informatique media_xll_9734986

***** Une nouvelle cyberattaque de grande ampleur touche des centaines de milliers d’ordinateurs dans le monde dans le but de créer et récupérer de la monnaie virtuelle à l’insu des utilisateurs, ont indiqué mercredi à l’AFP des experts en cybersécurité.

Après l’attaque au « rançongiciel » WannaCry reperée vendredi, « les chercheurs de Proofpoint (société de sécurité informatique, NDLR) ont découvert une nouvelle attaque liée à WannaCry appelée Adylkuzz. Elle utilise de manière plus furtive et à des fins différentes les outils de piratage récemment divulgués par la NSA et la vulnérabilité désormais corrigée de Microsoft », a expliqué le chercheur Nicolas Godier, expert en cybersécurité de Proofpoint. « On ne connaît pas encore l’ampleur (des dégâts) mais des centaines de milliers d’ordinateurs » pourraient avoir été infectés, a précisé à l’AFP Robert Holmes, vice-président produit chez Proofpoint, qui assure que l’attaque est « de bien plus grande envergure » que WannaCry. 

Concrètement, ce logiciel malveillant s’introduit dans des ordinateurs vulnérables grâce à la même faille de Windows utilisée par WannaCry, une faille détectée par la NSA (L’agence de sécurité nationale américaine) mais qui avait fuité sur le net en avril. Le « malware » crée alors, de façon invisible, des unités d’une monnaie virtuelle intraçable appelée Monero, comparable au Bitcoin. Les données qui permettent d’utiliser ces gains sont extraites et envoyées à des adresses cryptées. « Bien que plus silencieuse et sans interface utilisateur, l’attaque d’Adylkuzz est plus rentable pour les cybercriminels. Elle transforme les utilisateurs infectés en participants involontaires au financement de leurs assaillants », poursuit M. Godier.

Pour l’utilisateur, « les symptômes de l’attaque sont (notamment) un ralentissement des performances de l’ordinateur », précise Proofpoint dans un note de blog, selon laquelle l’attaque pourrait remonter au 2 mai, voire au 24 avril et est toujours en cours. Le cabinet précise avoir repéré des ordinateurs qui avaient ainsi versé l’équivalent de plusieurs milliers de dollars à l’insu de leurs utilisateurs. Selon Robert Holmes, « il y a déjà eu des attaques de ce type, avec des logiciels créant de la monnaie cryptographique, mais jamais à cette échelle ». WannaCry a frappé plus de 300.000 ordinateurs dans quelque 150 pays, selon le conseiller à la Sécurité intérieure du président américain Donald Trump, Tom Bossert.*mercredi 17/05/2017 – 13h09  Source: AFP

******************************

*Vague de cyberattaques de portée mondiale

L’Algérie touchée par la  cyberattaque mondiale

media_xll_9726143 argent. dans culture

L’Algérie est touchée par la  vague de cyberattaques de portée mondiale. Il s’agirait en fait d’une série d’attaques simultanées qui a touché une centaine de pays dans le monde dont l’Algérie Selon le quotidien américain, The New York Times,  qui publie une carte montrant les pays affectés par cette vague cyberattaques, l’Algérie n’a pas été épargnée .Le virus informatique “Rançongiciel” s’est introduit depuis le Sud algérien avant d’atteindre les régions de l’Est, du Centre et de l’Ouest. Selon la police française, « plus de 75.000″ ordinateurs dans le monde ont été touchés, un bilan « encore provisoire qui devrait s’alourdir dans les jours qui viennent », a précisé Valérie Maldonado, de la sous-direction française de la lutte contre la cybercriminalité.

*Une attaque informatique d’un niveau sans précédent

L'Algérie touchée par la vague de cyberattaques de portée mondiale

*En effet, depuis hier un   logiciel verrouille les fichiers des utilisateurs et les force à payer une somme d’argent sous forme de bitcoins pour en recouvrer l’usage : on l’appelle le « rançongiciel ».

Suite à cela, les autorités américaines et britanniques avaient mis en garde en fin de journée d’hier -vendredi 12 mai 2017 – contre ce logiciel de rançon utilisé, et conseillé de ne pas payer les pirates informatiques. 

Le logiciel verrouille les fichiers des utilisateurs et les force à payer une somme d’argent sous forme de bitcoins pour en recouvrer l’usage : on l’appelle le « rançongiciel ».

La rançon réclamée doit intervenir dans les trois jours, ou le prix double, et si l’argent n’est pas versé dans les sept jours les fichiers piratés seront effacés, est précisé dans  le message.

Selon les premières investigations, les pirates auraient exploité une faille dans les systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA.

Cette vague de cyberattaques a semé la paniqué parmi même des experts en sécurité informatique dans le monde. Et selon la firme de sécurité informatique Avast, « plus de 75.000 attaques » ont été signalées dans « 99 pays » jusqu »à vendredi soir.*.algerie1.com / samedi 13 mai 2017

*****L’attaque informatique internationale affectant plusieurs pays et organisations est « d’un niveau sans précédent », a déclaré samedi l’Office européen des polices Europol.

« L’attaque récente est d’un niveau sans précédent et exigera une investigation internationale complexe pour identifier les coupables », a indiqué dans un communiqué Europol, dont le Centre européen de cybercriminalité (EC3) « collabore avec les unités de cybercriminalité des pays affectés et les partenaires industriels majeurs pour atténuer la menace et assister les victimes ». Faille Windows
Les pirates ont apparemment exploité une faille dans les systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA. Royaume-Uni
« Aujourd’hui nous avons assisté à une série de cyberattaques contre des milliers d’organisations et d’individus dans des dizaines de pays », a indiqué dans un communiqué l’agence britannique de cybersécurité (NCSC).Etats-Unis
« Nous avons reçu de multiples rapports d’infection par un logiciel de rançon », a écrit le ministère américain de la Sécurité intérieure dans un communiqué. « Particuliers et organisations sont encouragés à ne pas payer la rançon car cela ne garantit pas que l’accès aux données sera restauré. »Inquiétude
Cette vague d’attaques informatiques de « portée mondiale » suscite l’inquiétude des experts en sécurité. Le logiciel verrouille les fichiers des utilisateurs et les force à payer une somme d’argent sous forme de bitcoins pour en recouvrer l’usage: on l’appelle le « rançongiciel ». 75.000 attaques dans 99 pays
« Nous avons relevé plus de 75.000 attaques dans 99 pays », a noté Jakub Kroustek de la firme de sécurité informatique Avast. Forcepoint Security Labs, autre entreprise de sécurité informatique, évoque de son côté « une campagne majeure de diffusion d’e-mails infectés », avec quelque 5 millions d’e-mails envoyés chaque heure répandant le logiciel malveillant appelé WCry, WannaCry, WanaCrypt0r, WannaCrypt ou Wana Decrypt0r.

Espagne, Australie, Russie
Des organisations en Espagne, en Australie, en Belgique, en France, en Allemagne, en Italie et au Mexique ont également été touchées, selon des analystes. Aux Etats-Unis, le géant de livraison de colis FedEx a reconnu avoir lui aussi été infecté. Le ministère russe de l’Intérieur a également annoncé avoir été touché par un virus informatique vendredi, même s’il n’a pas été précisé s’il s’agit bien de la même attaque. 

NHS, Renault
Ces attaques informatiques ont notamment touché le service public de santé britannique (NHS), bloquant les ordinateurs de nombreux hôpitaux du pays. L’attaque a par ailleurs sérieusement désorganisé des dizaines d’hôpitaux, contraints d’annuler certains actes médicaux et de renvoyer des ambulances vers d’autres établissements. Le constructeur automobile français Renault a également annoncé avoir été touché par la vague de cyberattaques simultanées.

Belgique
En Belgique, la police fédérale et le Centre pour la Cybersécurité Belgique (CCB) n’ont pas encore reçu de signalement de piratage. « On ne peut cependant pas l’exclure », indique le directeur du CCB Miguel De Bruycker. Il conseille aux internautes de ne pas ouvrir les pièces jointes d’e-mails suspects, de mettre à jour leur ordinateur et d’effectuer un back-up régulier de leurs données.**samedi 13/05/2017 – 11h49  Source: Belga

media_xll_9726039

**Une faille Windows et une bourde de la NSA à l’origine de la cyberattaque mondiale

*La vague de cyberattaques simultanées qui a touché des entreprises et organisations dans des dizaines de pays vendredi, à l’aide d’un logiciel de rançon, exploite apparemment une faille dans les systèmes Windows, faille qui avait été découverte par l’agence de sécurité américaine NSA.

Suite à un vol de documents de la NSA décrivant cette faille dans le software de Microsoft, elle avait été divulguée en avril dernier par le groupe de hackers « Shadow Brokers ». Microsoft avait entre-temps publié, en mars, un patch de sécurité censé y remédier, mais de nombreux systèmes n’ont pas encore été mis à jour et restent vulnérables, ce qui a permis l’attaque de portée mondiale observée vendredi. 

Virus extrêmemement contagieux
La particularité du ransomware utilisé est qu’une fois qu’il s’installe chez un utilisateur, par exemple à la suite de l’ouverture d’un email, il est capable de se répandre de lui-même vers les autres ordinateurs du même réseau. « Contrairement à des virus normaux », le virus utilisé « se répand directement d’ordinateur à ordinateur sur des serveurs locaux, plutôt que par email », indique Lance Cottrell, directeur scientifique du groupe technologique américain Ntrepid. « Ce logiciel de rançon peut se répandre sans que qui que ce soit ouvre un email ou clique sur un lien ».

Rançongiciel
Appelé WCry, WannaCry, WanaCrypt0r, WannaCrypt ou Wana Decrypt0r, il permet en fait de verrouiller ou crypter des fichiers sur le poste atteint, pour ensuite exiger de l’utilisateur de l’ordinateur de payer une certaine somme d’argent pour en récupérer l’usage. Un tel logiciel est appelé « ransomware », ou « rançongiciel » en version francisée. 

75.000 attaques dans 99 pays
« Nous avons relevé plus de 75.000 attaques dans 99 pays », a noté dans la soirée Jakub Kroustek, de la firme de sécurité informatique Avast. Forcepoint Security Labs, autre entreprise de sécurité informatique, évoque de son côté « une campagne majeure de diffusion d’emails infectés », avec quelque 5 millions d’emails envoyés chaque heure répandant le logiciel malveillant. 

La NHS visée
Des images circulant vendredi montrent les écrans de certains ordinateurs d’hôpitaux publics du NHS (National Health Service) britannique, où l’on peut lire un message exigeant le paiement de 300 dollars en bitcoins pour décrypter les fichiers. Le paiement doit intervenir dans les trois jours, ou le prix double, et si l’argent n’est pas versé dans les sept jours les fichiers piratés seront effacés, précise le message. 

Rendez-vous annulés, ambulances détournées
Si la direction du service de santé publique s’est montrée rassurante en assurant n’avoir « pas d’élément permettant de penser qu’il y a eu accès à des données de patients », le blocage d’ordinateurs dans nombre de ses hôpitaux a forcément perturbé le cours habituel des choses. Des dizaines d’hôpitaux ont été contraints d’annuler certains actes médicaux ou de renvoyer des ambulances vers d’autres établissements, et on a demandé à des employés d’éteindre leurs ordinateurs.

La négligence de la NSA
« Si la NSA avait discuté en privé de cette faille utilisée pour attaquer des hôpitaux quand ils l’ont ‘découverte’, plutôt que quand elle leur a été volée, ça aurait pu être évité », a regretté sur Twitter Edward Snowden, l’ancien consultant de l’agence de sécurité américaine qui avait dévoilé l’ampleur de la surveillance de la NSA en 2013.**samedi 13/05/2017 – Source: Belga

***Ce que vous devez savoir sur les « logiciels de rançon »

 

*Les logiciels de rançon, utilisés dans la vague de cyberattaques qui a touché plusieurs dizaines de pays dans le monde, sont devenus au fil des années l’un des outils préférés des pirates informatiques. Comment fonctionnent-ils et comment s’en prémunir? Qu’est-ce qu’un « logiciel de rançon »?

Les « logiciels de rançon », ou « ransomware », sont des logiciels malveillants qui verrouillent les fichiers informatiques et forcent leurs utilisateurs à verser une somme d’argent, souvent sous forme de monnaie virtuelle, pour en recouvrer l’usage. Ces dispositifs, parfois qualifiés de « rançongiciels », sont utilisés aussi bien sur les PC que sur les tablettes et les smartphones. Ils touchent « à la fois les particuliers, les entreprises et les institutions », rappelle à l’AFP Amar Zendik, PDG de la société de sécurité Mind Technologies.

Comme cela fonctionne-t-il?
Les pirates informatiques prennent en général le contrôle des ordinateurs en exploitant les failles d’internet. Cela peut passer par la consultation par la victime d’un site web préalablement infecté ou par l’ouverture d’un email invitant à cliquer sur un lien ou à télécharger une pièce jointe. 

En quelques secondes, le logiciel malveillant peut alors s’implanter. « Quand il s’installe, il n’a pas de charge virale et ne peut pas être détecté », explique à l’AFP Laurent Maréchal, expert en cybersécurité chez McAfee: ce n’est qu’ensuite qu’il « télécharge le ‘payload’, c’est-à-dire la charge virale », ajoute-t-il. 

Dès lors, le poste de travail se trouve chiffré… et donc bloqué. « Le plus souvent, l’utilisateur doit envoyer un SMS », bien entendu payant, « pour obtenir un code de déblocage », détaille M. Maréchal, qui précise que l’infection, dans certains cas complexes, peut se propager « sans intervention humaine ». 

Leur utilisation est-elle fréquente?
Oui. Et le phénomène ne cesse de s’amplifier. Selon l’éditeur de logiciels de sécurité Kapersky Lab, 62 nouvelles familles de « ransomwares » ont été répertoriées l’an dernier. Et d’après McAfee, le nombre de d’ »échantillons » détectés a grimpé de 88% en 2016, pour atteindre le chiffre de quatre millions. 

A l’origine de ce succès: le retour sur investissement des « rançongiciels », jugé élevé par les pirates. « Souvent, les pirates demandent de petits montants. Mais accumulés, ces petits montants font de grosses sommes », explique Amar Zendik.

Un avis partagé par Laurent Maréchal, qui rappelle que les « ransomware » sont « faciles à se procurer ». « Sur le ‘darkweb’ (nb: partie obscure de l’internet, non référencée dans les moteurs de recherche classiques), les particuliers peuvent acheter des ransomware prêts à l’emploi, parfois pour seulement 150 dollars », insiste-t-il. 

Pourquoi l’attaque de vendredi a-t-elle été si massive?
Selon les premiers éléments de l’enquête, les auteurs de cette cyberattaque ont réussi à exploiter une faille dans le systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA. 

« On a affaire une attaque de type ‘zero day’, s’appuyant sur une faille jusque-là inconnue », souligne Amar Zendik, qui explique l’ampleur du piratage par l’outil impliqué (Windows, un système d’exploitation incontournable) mais aussi par la stratégie des pirates, sans doute motivés par la malveillance. 

« On n’est pas sur un ‘ransomware’ classique, qui vise en général des particuliers ou des petites entreprises. Là, les pirates se sont attaqués à des grandes institutions, peu susceptibles de payer, surtout vu la publicité faite à l’opération », rappelle le spécialiste, qui penche pour une attaque menée par « hackers ». 

« A priori, les auteurs de l’attaque ne souhaitaient pas récupérer de l’argent, mais plutôt faire un coup », ajoute-t-il. 

Comment se prémunir d’une telle opération?
Plusieurs règles simples peuvent être suivies pour réduire les risques d’infection, dans le cas de cette cyberattaque comme pour l’ensemble des « ransomware ». Parmi elles: l’application régulière des mises à jours de logiciels de sécurité, qui permettent de corriger les failles exploitées par les virus. 
En cas d’incident, les autorités conseillent par ailleurs de déconnecter immédiatement du réseau les équipements infectés, afin de les isoler. Dans le cas d’un virus touchant une entreprise ou une institution, il convient par ailleurs d’alerter au plus vite les responsables informatique. 
Les autorités comme les éditeurs de logiciels recommandent par ailleurs expressément aux entreprises et aux particuliers de ne pas payer de rançon. « Cela ne garantit pas que l’accès aux données sera restauré », a prévenu le ministère américain de la Sécurité intérieure dans un communiqué.**samedi 13/05/2017 – Source: AFP

*Une cyberattaques d’ampleur internationale

La Première ministre britannique Theresa May a déclaré vendredi soir que la cyberattaque contre le service public de santé (NHS) était « une attaque internationale » touchant « plusieurs pays et organisations ».

Selon les analystes de Forcepoint Security Labs, l’attaque serait de « portée mondiale » et toucherait des organisations en Australie, en Belgique, en France, en Allemagne, en Italie et au Mexique. Il s’agirait « d’une campagne majeure d’e-mails malveillants ».

« Nous n’avons pas connaissance d’entreprises touchées en Belgique », a cependant indiqué le service presse de la police fédérale.

Sur la chaîne la télévision SkyNews, la Première ministre britannique a déclaré être « au courant qu’un certain nombre d’organisations du NHS ont indiqué avoir subi une attaque de ransomware ».

Ce piratage informatique qui a touché plusieurs dizaines d’hôpitaux en Angleterre a été effectué via le virus Wanna Decryptor, selon le NHS, qui crypte les données contenues sur un ordinateur, afin d’exiger de son propriétaire une rançon en échange d’une clé de décodage.

« Cela ne vise pas le NHS, c’est une attaque internationale et plusieurs pays et organisations ont été touchés », a ajouté Theresa May, sans toutefois préciser quelles cibles avaient été affectées ou le nombre d’entités concernées.

« Nous n’avons aucune preuve que les données des patients ont été compromises », a-t-elle assuré.

« Bien sûr que c’est important au point que nous avons activé le centre national de cybersécurité, et ils travaillent avec les organisations du NHS touchées pour s’assurer qu’elles sont aidées et que la sécurité des patients est garantie », a-t-elle néanmoins ajouté.*vendredi 12/05/2017 – Source: Belga

********************

LES CYBERATTAQUES DU “RANÇONGICIEL” ONT TOUCHÉ PLUS DE 100 PAYS

Virus informatique: l’Algérie en état d’alerte

d-virus-informatique-lalgerie-en-etat-dalerte-5f97d

*Le virus informatique “Rançongiciel” s’est introduit depuis le Sud algérien avant d’atteindre les régions de l’Est, du Centre et de l’Ouest.

Moins de vingt-quatre heures après que les États-Unis d’Amérique eurent mis en garde tous les pays du monde contre une vague de cyberattaques simultanées à l’aide d’un logiciel de rançon et conseillé de ne pas payer les pirates informatiques, pas moins de 18 pays africains, dont l’Algérie, ont été touchés par ce logiciel malveillant dénommé “Rançongiciel”.
Hier, le quotidien américain The New York Times a diffusé une cartographie des pays où ce virus s’est incrusté et est devenu actif. Selon cette carte, les cyberattaques avancent à un rythme soutenu atteignant l’Algérie. Actualisable, cette carte a montré que “Rançongiciel” s’est introduit depuis le Sud algérien avant d’atteindre les régions de l’Est, du Centre et de l’Ouest. “Aucune entreprise, aucun groupe et aucun particulier n’est à l’abri de cette attaque informatique. Ce logiciel malveillant, en s’attaquant à la plateforme, bloque subitement l’accès aux données contenues dans l’ordinateur. Une fois l’intrusion réussie, il se propage à travers le réseau, les micro-ordinateurs connectés, les réseaux sociaux, les tablettes, les téléphones mobiles, etc.”, a expliqué Younes Grar, expert en informatique. Contacté par nos soins, cet expert a indiqué que “Rançongiciel utilise aussi les e-mails. Dès lors, il exploite les adresses des personnes qu’utilise l’entreprise ou la personne physique. Dans un premier temps, il envoie un logiciel caché et l’installe dans la plateforme d’un site ou d’un blog, ou encore d’un compte. Il suffirait de cliquer dessus, en ouvrant un e-mail, notamment si l’usager n’est pas protégé, pour que Rançongiciel impose le payement d’une rançon. Sa force, il la puise dans sa prise en main de l’ordinateur en surpassant la plateforme pour trouver la faille des Firewall (pare-feu) et d’autres procédés de protection”. Quid de sa propagation dans le monde, en général, et en Algérie, en particulier ? Hier, l’Office européen des polices (Europol) a révélé que “l’attaque informatique massive internationale touchant une centaine de pays et des dizaines d’entreprises et d’organisations est d’un niveau sans précédent et exigera une investigation internationale complexe pour identifier les coupables”. Europol a également affirmé que “le Centre européen de cybercriminalité (EC3), de l’Office européen des  polices, collabore avec les unités de cybercriminalité des pays affectés et les partenaires industriels majeurs pour atténuer la menace et assister les victimes”. Selon des données recensées par une centaine de pays, par ailleurs recoupées avec Washington qui a lancé, vendredi soir, l’alerte mondiale, “cette vague de cyberattaques a affecté une centaine de pays touchant des dizaines d’entreprises et d’organisations à travers le monde, dont les hôpitaux britanniques et le constructeur français Renault”. Pas seulement puisque “Rançongiciel” s’intéresserait même aux grands comptes et aux multinationales qui pourraient payer la rançon pour sauvegarder leur image de marque vis-à-vis de leurs clients potentiels. Ainsi, ce virus a dévasté les données du géant des télécoms espagnol Telefonica, le géant de livraison de colis Fedex, des hôpitaux, des cliniques et des cabinets de consultation de médecins généralistes d’Angleterre et d’Écosse et des dizaines d’organisations en Australie, en Belgique, en France, en Allemagne, en Italie et au Mexique. Selon le chercheur Costin Raiu, de la société de sécurité Kaspersky basée en Russie, “plus de 45 000 attaques du logiciel de rançon iWannaCry ont été enregistrées à  travers le monde”. Raison pour laquelle les autorités américaines et britanniques ont conseillé aux particuliers, entreprises et organisations “de ne pas payer les pirates informatiques qui exigent une rançon pour débloquer les ordinateurs infectés”. Interrogé à ce propos, M. Grar a indiqué que “si le site d’une entreprise était infecté, le client serait presque touché. Car, ce logiciel réagit rapidement et touche tous les équipements informatiques et les applications de Windows. Si l’entreprise (ou le particulier) a pris ses devants pour faire ses mises à jour, cela l’aiderait à se protéger et à corriger la faille”. Les entreprises algériennes ont-elles pris des dispositions face à cette menace dévastatrice ? Contacté par nos soins, un cadre d’une grande entreprise privée et spécialisée en informatique a révélé à Liberté que “dès l’annonce de cette vague de cyberattaques dans le monde, l’entreprise a mobilisé ses ingénieurs pour parer à toute mauvaise surprise. La première mesure qu’on a prise sur le champ a été de procéder à l’arrêt de nos serveurs à travers les 48 wilayas et à la vérification du réseau. Nous avons alerté nos ingénieurs pour veiller à ce qu’aucune attaque ne puisse affecter nos bases de données”. Interrogé sur “Rançongiciel”, notre interlocuteur a indiqué que “ce logiciel est connu dans le monde. Grâce aux comptes bancaires offshore, il exige le payement de la rançon pour débloquer les systèmes verrouillés”.*Farid Belkacem / Liberté / dimanche 14 mai 2017

 

********************************

*Transmis par Messenger, ce virus progresse rapidement sur Facebook. Soyez vigilants

media_xll_9128756

Si vous recevez via un de vos contacts par messagerie privée une photo de votre profil, accompagnée de votre prénom et d’un lien « xic.graphics », surtout ne l’ouvrez pas. Créé pour attiser votre curiosité, il s’agit d’un virus de type « Cheval de Troie ». Si vous cliquez dessus, vous serez redirigés vers une page vous incitant à télécharger une extension afin de lire la vidéo. C’est à ce moment que le virus s’installe dans votre ordinateur, permettant à des pirates de subtiliser vos mots de passe. Vous enverrez ensuite vous-même ce virus à vos contacts sans même vous en rendre compte.

Si vous avez malgré tout téléchargé l’extension nommée « Eko », il est encore possible de vous en débarrasser. Pour cela, quel que soit votre navigateur (Chrome, Firefox, Explorer), rendez-vous dans l’onglet « Extension » et désinstallez « Eko ». Il est également fortement conseillé de modifier votre mot de passe Facebook et de scanner votre ordinateur à l’aide d’un logiciel anti-virus. *7 sur7–mardi 04/10/ 2016 

*************************

*Problèmes de sécurité informatique

*Peter Tippett est le créateur de l’antivirus Vaccine (devenu Norton) et est vice-président en charge de la sécurité et de l’innovation de l’entreprise de télécommuniations Verizon. Il coordonne notamment les enquêtes menées par l’entreprise sur les attaques dont font l’objet les grandes entreprises.

*Le dernier rapport de sécurité de Microsoft note que l’absence de mises à jour des logiciels est l’un des principaux problèmes de sécurité informatique. Les cas que vous étudiez corroborent-ils cette conclusion ?

Peter Tippett : Oui et non. Microsoft et Apple ont fait du très bon travail sur leurs mises à jour, en les automatisant largement. C’est parfait pour les particuliers – à condition qu’ils activent bien les mises à jour. Mais du point de vue des grandes entreprises, c’est loin d’être la principale cause de pertes de données. Depuis plusieurs années, nous publions notamment une étude (pdf) qui se concentre spécifiquement sur les cas les plus graves de pertes de données. Sur ce panel, les problèmes de mises à jour ne représentent que 14 % des sources d’intrusions. Bien sûr, faire les mises à jour sur les postes de travail, c’est important, mais c’est loin d’être l’unique cause des problèmes. La plus importante vulnérabilité se situe le plus souvent au niveau des serveurs [Les machines qui hébergent les données d’une entreprise, NDLR].

*Pourtant, les serveurs font l’objet d’une attention particulière dans les entreprises, puisque ce sont là que sont hébergées les données sensibles, comme les fichiers clients, les coordonées bancaires…Oui, et d’ailleurs, dans la plupart des cas, ce n’est pas en s’attaquant aux serveurs les plus sensibles que les pirates obtiennent des données confidentielles. Le problème principal, c’est que de nombreuses entreprises ne savent pas précisément où sont leurs données. Dans 68 % des cas, l’entreprise avait correctement évalué les mesures de protection à prendre pour les serveurs les plus sensibles. Et l’attaque s’est produite sur un autre serveur, moins bien protégé, mais qui contenait également des données sensible sans que l’entreprise ne le sache. Cela peut être par exemple une machine dédiée à un service marketing, qui ne contient pas l’ensemble de la base de données clients, mais une base d’adresses e-mail par exemple.

*Les entreprises protègeraient donc les mauvaises machines ?

C’est souvent le cas. Toujours parmi les cas les plus graves que nous avons étudiés, il y a même 8 % des entreprises qui ne savent pas combien d’ordinateurs sont connectés à leur réseau, ce qui est très problématique. Par exemple, 40 % des intrusions qui ont abouti au vol de données se sont produites via un partenaire de l’entreprise : en général, on accorde trop peu d’importance à ces liaisons, qui sont une source d’attaque dans 40 % des cas étudiés.

Pourtant, dans le cas le plus emblématique de l’année – le vol d’informations cruciales chez Google par des pirates – la clef de l’intrusion aurait été l’ouverture d’un lien frauduleux par un employé, ce qui aurait permis de prendre le contrôle de sa machine, et donc de remonter petit à petit le réseau…

Ce qu’illustre ce type de cas, c’est surtout que les attaques sont en moyenne de plus en plus sophistiquée. Il est exceptionnel qu’un pirate parvienne à pénétrer dans un serveur par une attaque frontale : en moyenne, avant de parvenir au serveur, une attaque se déroule en quatre ou cinq étapes, le pirate prenant le contrôle direct ou indirect de plusieurs machines avant d’accéder aux données sensibles. Mais le passage par un poste de travail reste l’exception : cela ne concerne que 5 % des attaques que nous avons étudiées.

Il est parfois plus facile de s’attaquer directement à un serveur mal protégé : dans 25 % des cas, la première étape de l’attaque a porté sur un serveur dont le mot de passe était « mot de passe » !

Par ailleurs, on se focalise beaucoup sur la sécurisation des ordinateurs portables. Bien sûr, c’est important, mais ce n’est pas par le vol de portables que se produisent les pires pertes de données : c’est en accédant au contenu d’un serveur.

*Le développement de virus poursuit sa progression. En va-t-il de même pour les attaques contre les grandes entreprises ?

L’évolution est plus complexe que cela. D’après nos données, le nombre de tentatives d’intrusion augmente, mais le taux de réussite de ces attaques diminue. Ces cinq dernières années, le volume de données volées aux entreprises a été multiplié par deux chaque année. Mais pour 2010, si la tendance se poursuit, cette croissance touche à sa fin. Globalement, on peut dire que la situation s’améliore ; c’est aussi lié à une meilleure coopération entre les services de police internationaux, qui a permis une augmentation des inculpations de pirates. (Le Monde-01.05.2010.)

how-to-be-a-hacker

*****************************************

*L’Algérie 3ème pays ciblé par les attaques cybernétiques

L’espionnage industriel et les attaques cybernétiques s’intensifient et les hackers se sont professionnalisés dans ce juteux nouveau business. N’étant pas épargnée par les agissements de ces génies de l’informatique, l’Algérie occupe la troisième place du podium des pays à l’échelle mondiale qui recense le plus grand nombre de cyberattaques.
En effet, les cyberattaques menacent de plus en plus nos systèmes informatiques et le rapport de Microsoft Security Intelligence Report (SIRV16) dans son 16e volume, publié ce mois-ci(étude faite de juillet à décembre 2013), qui n’est guère rassurant avec des statistiques et les vulnérabilités des systèmes informatiques à l’appui, démontre que les ordinateurs des Algériens sous Windows 8, sont de plus en plus vulnérables aux logiciels malveillants. Selon le rapport, 49,7% des ordinateurs PC en Algérie ont détecté une menace de ce type durant le premier trimestre 2013, contre plus de 59,5% lors du deuxième trimestre de la même année. Les attaques cybernétiques restent sur une tendance haussière durant le reste de l’année 2013, avec plus de 47,1% des PC algériens durant le troisième trimestre 2013 qui ont été la cible d’attaques, et 55,7% au 4eme trimestre, alors que le taux d’infection sur l’échelle mondiale pendant le 4eme trimestre est de 21,6%. Dans ce sens, le rapport fait ressortir que durant l’ensemble de l’année dernière, ce sont plus de 40% des ordinateurs algériens, équipés de Microsoft, qui ont été infectés par un logiciel malveillant (malware), en d’autres termes près d’un sur deux.
Avec ce taux élevé, l’Algérie occupe une place de choix sur le podium des pays vulnérables aux attaques digitales. Elle est devancée par le Pakistan (1er) avec 55,63% au troisième trimestre et 60,11% lors du quatrième, l’Indonésie (2eme) avec 51,18% et 58,71%. Quant à la Tunisie, elle occupe la 4eme place, avec 37,77% et 52,26%, dans ce classement établi par Microsoft. Les cybercriminels ont développé de nouvelles techniques pour contourner les antivirus, parmi ces techniques, figurent les fichiers téléchargeables infectés et les ransmowares utilisés pour voler les données personnels ou soutirer de l’argent aux internautes. 

Catégorie de menaces
Pour les menaces (Threat), le rapport souligne que la catégorie la plus fréquente lors du quatrième trimestre est le cheval de Troie (Trojans), qui a infecté durant la même période 29,7% de l’ensemble des ordinateurs. S’ensuit la catégorie des «Worms» avec 28,2% d’infection et les «trojan downloaders and droppers» avec 22,5%.
Le document dresse également un «top ten» des familles de logiciels malveillants sur la base du taux d’infection, parmi lesquels le Rotbrow avec 24,8% d’infection, le Sality 4,6%, le Sefnit 3,8% et le Ramnit 3,2%.

Sites Web malveillants
Le SIRV16, souligne dans ces lignes que «les hackers utilisent des sites Web pour mener des attaques et propager des logiciels malveillants», selon le rapport. Ces sites apparaissent en premier lieu comme étant des sites sécurisés même pour les utilisateurs les plus expérimentés, alors qu’en réalité, ils sont infectés. Le document avance des statistiques concernant les sites Web malveillants en Algérie. Les sites de «Pishing» (le pishing consiste à inciter les utilisateurs à partager des informations, par le biais d’un site fictif) recensé lors du premier trimestre 2013 sont de l’ordre de 4,56%, et 4,24% pour le deuxième trimestre, 3,94% (troisième trimestre) et 5,48 (quatrième trimestre).

Principales recommandations
Pour se prémunir et éviter les menaces digitales, la grande firme américaine du high-tech, préconise dans son document d’adopter quelques bons réflexes. Microsoft recommande à ses clients d’utiliser les dernières générations de logiciels, ainsi que «la nécessité de les mettre régulièrement à jour», mais également de vérifier la source et l’origine des fichiers téléchargés et de procéder par la même à la sauvegarde des fichiers sur disque dur.*L’Expression-Par Kheireddine BOUKHALFA - Mercredi 28 Mai 2014 

*Des hackers s’attaquent au réseau internet sans fil des clients d’Algérie Telecom équipés d’un modem wifi

Des hackers s’attaquent, depuis quelque temps, au réseau internet sans fil des particuliers équipés d’un modem wifi. De nombreux abonnés à l’ADSL ont été surpris de voir leur nom d’utilisation et leur code d’accès craqués par des hackers qui ne s’en cachent d’ailleurs pas. Certains parmi nos lecteurs ont certainement fait les frais de cette nouvelle forme de cybercriminalité qui ne dit pas son nom, dont le principe est de s’infiltrer dans le réseau internet en changeant ses paramètres de configuration. Ces attaques sont orchestrées par des hackers qui visent le principal fournisseur d’accès ADSL, à savoir Algérie Telecom (AT). Ils le font savoir en laissant des messages dans lesquels ils accusent cet opérateur de «faire payer aux Algériens» une «connexion wifi censée être gratuite». Ces «pirates bienveillants» se présentent comme des «défenseurs des clients» d’AT. L’opérateur public permet, en effet, à ses clients de bénéficier d’un modem wifi en s’acquittant par avance de six mois d’abonnement. Ce que ces hackers dénoncent, appelant les nouveaux clients à plutôt contracter un abonnement simple et se procurer un modem wifi chez un revendeur de matériel informatique. C’est ce qu’ils «expliquent» dans une page web (www.LeWifiNEstPasAVendre.tk) rédigée dans les deux langues (arabe et française). Un nom qui s’affiche sur les ordinateurs et les télévisions des clients d’AT concernés par ces attaques. Ces hackers profitent d’une faille du système de sécurisation, qui est loin d’être optimal, surtout lorsque l’on sait que les utilisateurs d’Internet ne sont pas forcément des initiés en la matière. Il faut savoir que pour faire redémarrer et reconfigurer le modem wifi, AT a mis en place un numéro (le 100) au service de sa clientèle. Le client est ainsi «guidé» au téléphone pour reconfigurer son modem. Une fois reconfiguré, le nom d’utilisateur et le code secret doivent être modifiés pour une meilleure sécurisation du réseau. Or, les clients, mal orientés peut-être, les gardent pour de bon, d’autant que celui proposé par les techniciens d’AT consiste en deux mots (admin, admin) et une série de chiffres allant dans l’ordre de 1 à 5. D’où cette forte exposition aux attaques des hackers.*algeriepatriotique.-30.05.2014

***********************************************

* L’affaire du hacker auvergnat révèle la fragilité de Twitter.

Quatre ans après sa naissance, le réseau social américain Twitter commence à s’implanter réellement dans l’Hexagone – plutôt chez les adultes branchés que chez les ados, qui restent fidèles à Facebook. Grâce à la France, le monde a aussi découvert que Twitter n’est pas aussi sécurisé qu’il le prétend.Le premier pirate informatique ayant fait savoir qu’il avait pénétré ses serveurs est un Français, le célèbre « Hacker Croll ». Son acte remonte à avril 2009, et il n’a été arrêté qu’en mars 2010, après une enquête menée conjointement par la police française et le FBI. Dans la vraie vie, « Hacker Croll » s’appelle François Cousteix, c’est un chômeur de 24 ans qui habite chez ses parents dans la banlieue de Clermont-Ferrand. Le mythe en prend un coup, mais l’exploit reste remarquable.Hacker Croll a réussi à voler des masses de documents appartenant à la société Twitter, et les a transmis à des webmagazines français et américains, qui en ont publié des extraits. La liste est impressionnante : comptes rendus de réunions, documents financiers, contrats confidentiels, négociations secrètes avec d’autres entreprises… Il a aussi trouvé des listes d’employés de Twitter, avec leurs préférences alimentaires, leurs salaires, leurs coordonnées bancaires.

Le plus inquiétant est la façon dont il s’y est pris. Hacker Croll n’est pas un programmeur surdoué capable d’inventer des logiciels d’attaque ultrasophistiqués. Il a plutôt agi comme un enquêteur traditionnel, opiniâtre et astucieux. Tout d’abord, il a repéré que plusieurs techniciens chargés d’administrer Twitter possédaient par ailleurs des sites personnels. En consultant les registres officiels d’Internet, il obtient leurs adresses e-mails privées, puis se connecte sur le compte Yahoo!Mail de l’un d’entre eux. Se faisant passer pour lui, il déclare avoir perdu son mot de passe. Or pour en choisir un nouveau, il suffit de répondre à une « question secrète » (du type « Dans quelle ville êtes-vous né ? »). En lisant attentivement le blog de sa victime, Hacker Croll y trouve une masse d’informations : âge, code postal, ville de naissance, loisirs, etc.

Par déduction, il parvient à répondre à la question secrète, change le mot de passe et s’empare du compte. Il lance alors une recherche dans les archives et récolte des mots de passe plus stratégiques, permettant de prendre les commandes des serveurs Twitter. De proche en proche, il s’introduit dans d’autres comptes, y compris celui d’Evan Williams, directeur général de l’entreprise, et de son épouse… Il parvient même à prendre le contrôle du nom de domaine « twitter.com » : s’il l’avait voulu, il aurait pu détourner le trafic Twitter vers un autre site Web.

Une fois dans la place, il en profite pour visiter les profils de différentes célébrités américaines présentes sur Twitter comme l’acteur Ashton Kutcher, la chanteuse Britney Spears et le président Barack Obama. Il n’a rien vandalisé, n’a pas publié de faux messages, car il se considère comme un hacker « éthique ». Reste que pour un débutant motivé, sa méthode est assez facile à imiter.

En théorie, il y a encore plus fort. Sur Twitter, on peut pirater quelqu’un qui n’y est même pas inscrit, car n’importe qui peut créer un profil en empruntant le nom d’autrui. Pour plus de crédibilité, l’usurpateur affichera sur le profil une photo de sa victime, prise à la sauvette ou trouvée sur Internet. Il pourra alors publier à volonté des messages stupides, scandaleux ou ignobles et les signer du nom de sa victime, pour détruire sa réputation ou lui attirer des ennuis avec la justice.

Si elle possède une certaine notoriété, les internautes trouveront très facilement ses messages Twitter. Il suffira de taper son nom sur Google, qui indexe désormais les profils Twitter et leur contenu.

Les célébrités peuvent échapper à ce piège, car Twitter leur propose un service payant d’authentification : une pastille bleue collée sur le profil à côté de la photo, signe magique indiquant aux usagers ordinaires qu’ils arrivent sur une vraie page de star.

Pour les autres, il existe une mesure préventive, mais elle est fatigante : il faut s’inscrire sous son vrai nom – avant qu’un autre ne le fasse -, et publier des masses de messages méritant d’être lus. On va ainsi établir sa réputation en ligne, se créer une « marque personnelle » durable. La surexposition, seul remède au détournement.  (Le Monde-01.04.2010.)

************************************

Un hacker algérien, pisté par le FBI, arrêté à Bangkok

IL ÉTAIT CLASSÉ DANS LE «TOP 10» DE LA CYBERCRIMINALITÉ

Le hacker est un diplômé en informatique de l’université algérienne.

Hamza Bendelladj, ce jeune hacker algérien de 24 ans est devenu du jour au lendemain une véritable star. Son sourire radieux affiché lors de son arrestation lundi à Bangkok, en Thaïlande, a fait le tour du monde. Toute la presse internationale a diffusé cette image qui a été largement commentée sur la toile et les réseaux sociaux.

Ce jeune Hacker qui a piraté des comptes privés appartenant à pas moins de 217 banques et sociétés internationales a fait donc le buzz. D’autant plus que le FBI le traque depuis 3 ans.

Hamza Bendelladj a fait non seulement les choux gras des médias algériens, mais aussi de tous les médias internationaux.  De la Thaïlande à la Turquie, en passant par l’Europe, l’Amérique Latine et l’Amérique du Nord, l’arrestation du Hacker algérien a alimenté les colonnes de nombreux titres de presse mondiaux. Ainsi, Der Spiegel, l’AFP, Reuters, Washington Post, Le Monde, Libération, The Nation, Hürriyet, etc., on ne compte plus les quotidiens ou sites d’informations universellement connus qui ont mis à la Une cet évènement hors du commun.

Hamza Bendelladj n’a pas manqué aussi d’enflammer  tous les réseaux sociaux où l’information de son arrestation a été relayée à grand échelle. Qualifié de « génie » par les uns, traité de « diable » et de « bandit » par les autres, le jeune hacker algérien a été au coeur de toutes les vives discussions. Jamais un Algérien n’a autant fait parler de lui dans le monde entier. A 24 ans seulement, le jeune Hamza a réussi à faire connaître l’Algérie aux quatre coins du monde. Chose que la diplomatie algérienne n’a guère su faire…*Algérie Focus-08.01.2013.

Un hacker algérien parmi les plus redoutés sur la toile vient d’être arrêté par la police thaïlandaise alors qu’il transitait pas l’aéroport Suvarnabhumi de Bangkok. Hamza Bendellaj, 24 ans, est une prise
de taille pour le FBI puisqu’il figure dans le «Top 10» de la cybercriminalité.
Il était suivi par cet organisme de sécurité américain depuis trois années et
c’est le FBI qui a alerté la police thaïlandaise de son passage par Bangkok.

*vidéo: Le hacker Algérien traqué par le FBI et arrêté en Thaïlande (Tv-Thaïlandaise)

Le hacker est un diplômé en informatique, sorti en 2008 de l’université
algérienne. On lui reproche d’avoir subtilisé de très grosses sommes d’argent à
des sociétés financières importantes en utilisant le piratage informatique dans
lequel il était passé maître. Il pouvait empocher de 10 à 20 millions de dollars
au cours d’une simple transaction illicite. Le FBI a calculé que Bendellaj
aurait amassé près de 217 millions de dollars au cours de sa courte carrière de
cybercriminel. Le commissaire de police de l’immigration, le lieutenant général
Phanu Kerdlabpol, a déclaré à la presse que l’Algérien «voyage à travers le
monde en première classe et mène une vie de luxe.» Ses instruments de «travail»
: un téléphone satellite et un ordinateur portable. Karim Bendellaj sera extradé
de Thaïlande vers les Etats-Unis, probablement vers la Georgie, Etat d’origine
du mandat d’arrêt lancé contre lui. A signaler que l’arrestation du hacker
algérien s’est faite dans une ambiance bon enfant, l’humour étant sa nouvelle
arme : «Je ne suis pas dans le top 10, peut-être dans le top 20 ou 50», a dit
Bendelladj en riant avant de conclure : «Je ne suis pas un terroriste. »

Le cas de «Samo-Dz»
Les activités de ces hackers n’échappent pas aux services de sécurité étrangers. Ainsi, en janvier 2012, la police française lançait une alerte en vue d’arrêter un pirate informatique de Bab-El-Oued qui
agissait sous le sobriquet de «Samo_Dz». Agé de 22 ans, ce dernier était
recherché pour des attaques perpétrées sur des sites de préfectures et du
gouvernement français. Selon le quotidien français Le Parisien, la police avait
réussi à identifier l’auteur de plusieurs-attaques contre des sites de
préfectures et du gouvernement français. Une dizaine de sites de préfectures et
quatorze du gouvernement plus précisément qui étaient restés longtemps
inaccessibles. Impossible cependant d’interpeller le pirate puisqu’il «a agi à
distance depuis plusieurs adresses informatiques qui renvoient vers des
connexions situées de l’autre côté de la Méditerranée». France Info avait pour
sa part indiqué que «Samo_Dz» continuait d’agir puisque «depuis le début de
l’année, il a notamment revisité les pages d’une clinique toulousaine et d’un
forum de l’université de Picardie» en laissant des messages du type «la France
doit reconnaître ses crimes en Algérie» dans certains des sites piratés.
«Samo_Dz» revendiquait sur des forums consacrés au piratage près de 250 attaques.
Un an de prison pour le hacker batnéen
Par ailleurs, les affaires de piraterie, même si elles sont rarement jugées en Algérie,
commencent à être traitées par les tribunaux de notre pays. Pour preuve, ce
procès contre un hacker de 21 ans qui a eu lieu au tribunal des délits près la
cour de Batna où il a été condamné à une année de prison ferme. Il était accusé
de piraterie des sites des compagnies américaines. C’est d’ailleurs suite à des
informations fournies par l’ambassade des Etats-Unis à Alger aux services de
sécurité algériens qu’il a pu être arrêté. Ce jeune homme extirpait des
informations confidentielles des sites de grandes sociétés américaines pour les
revendre ensuite à des pirates russes, australiens, turcs et d’autres pays. Le
jeune Batnéen, dont le pseudonyme de hacker était «The White Hat» était
surveillé par le «Safe Net Work» du bureau fédéral d’investigations américain,
le FBI ; qui a collaboré avec la police algérienne dans le cadre ayant mené à
l’arrestation du «malfaiteur informatique». Ces hackers algériens, très redoutés sur la toile, sont très bien formés et font partie de réseaux internationaux de «hackers» qui peuvent immobiliser des sites ou faire passer des messages sur les sites bloqués. Si la majorité des hackers agissent dans le but de dénoncer la répression et les restrictions imposées par certains régimes à l’internet (Anonymous), une minorité glisse vers la délinquance en monnayant leurs informations ou en piquant des codes bancaires et autres qui peuvent leur permettre de détourner de grosses sommes d’argent comme c’est le cas de Hamza Bendelladj. *Hani Mosteghanemi-Le Soi d’Algérie.08.01.2013.

*********************************

**Vingt ans de prison pour le piratage de millions de coordonnées bancaires.

 De par son ampleur, c’était l’un des plus importants piratages informatiques de l’histoire des Etats-Unis. Albert Gonzalez, 28 ans, a été condamné jeudi soir par un tribunal de Boston à vingt ans de prison pour s’être procuré les coordonées bancaires correspondant à plus de 90 millions de cartes de paiement, lors d’une série d’intrusions dans les bases de données de chaînes de magasins.Albert Gonzalez avait plaidé coupable pour la plupart des intrusions, mais a affirmé à l’audience qu’il n’avait été motivé que par la curiosité. Une version mise à mal, au tribunal, par l’examen de ses archives de messagerie électronique, dans lesquelles il expliquait notamment à un complice vouloir « tirer 15 millions de dollars » de ces opérations, afin d’acheter un yacht et de prendre sa « retraite ».

Connu dans le milieu du hacking, le jeune homme avait été approché par les services secrets américains, après avoir été impliqué dans un réseau de fraude à la carte bancaire. La plupart des piratages qui lui étaient reprochés avaient eu lieu entre 2005 et 2008, alors qu’il percevait un salaire des services de renseignement en tant qu’informateur.

Le jeune homme devrait également être condamné à d’importants dommages et intérêts, qui n’ont pas encore été fixés. Il devrait également recevoir le verdict d’un deuxième procès ce vendredi, portant sur des faits similaires et le vol de 130 millions de numéros de cartes bancaires. (Le Monde-26.03.2010.)

*************

**Arrestation d’un pirate informatique qui avait pris le contrôle de Twitter.

Un jeune pirate informatique français qui avait « pris le contrôle total » de Twitter a été interpellé dans le Puy-de-Dôme. Connu sous le nom de Hacker Croll, l’homme âgé de 25 ans et sans profession, était parvenu à accéder aux boîtes e-mail de plusieurs employés de Twitter. Il y avait glané divers mots de passe qui lui avaient permis de prendre le contrôle de l’interface d’administration du site et de consulter des documents internes à l’entreprise.

Le jeune homme a été arrêté après une enquête conjointe de la police française et du FBI. Il était déjà connu des services de police pour « de petites escroqueries qui lui avaient rapporté 15 000 euros », selon une source proche de l’enquête. S’il avait envoyé des captures d’écran et des copies de documents à plusieurs sites Internet pour prouver qu’il était parvenu à pirater le site, il n’a « jamais tenté de monnayer ni tirer un profit quelconque » de ce piratage.

L’enquête, engagée en juillet 2009 à l’intiative du FBI, qui avait déterminé l’origine française des connexions avait été confiée en France à l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCCLTIC). Au terme de plusieurs mois d’investigations, les enquêteurs français et quatre agents fédéraux américains, ont interpellé Hacker Croll, qui a été placé en garde à vue au SRPJ de Clermont-Ferrand. (Le Monde-24.03.2010.)

***********

**Pirater une boîte mail peut se révéler un jeu d’enfant.

Pénétrer dans la boîte e-mail d’autrui peut se révéler extrêmement simple. Deux députés en ont récemment fait les frais, rapporte le blog Web-Obscur, du site des Inrocks. Sans posséder de connaissances techniques particulières, une personne a pu s’introduire dans des messageries appartenant à Pierre Forgues, député de Tarbes, et de Philippe Goujon, député de Paris.L’internaute, qui a envoyé au journaliste Nicolas Kayser-Bril des copies d’écran pour prouver qu’il avait pu pénétrer les messageries, a tout simplement utilisé l’option « mot de passe oublié » que proposent la quasi-totalité des services de courrier électronique. Pour connaîte l’adresse e-mail des députés, rien de plus simple : elles sont publiées sur leurs pages personnelles sur le site de l’Assemblée nationale. La plupart des députés utilisent un compte e-mail hébergé chez un fournisseur d’accès à Internet ou un service spécialisé.

« OÙ AVEZ-VOUS RENCONTRÉ VOTRE MARI ? »

Par défaut, lors de la création d’un compte e-mail, le service vous demande de renseigner une « question de sécurité », à laquelle vous seul avez théoriquement la réponse. Si vous perdez votre mot de passe et souhaitez le récupérer, le service vous pose alors la « question de sécurité » pour vérifier votre identité, et vous communique alors le mot de passe du compte. Mais s’il est possible de personnaliser cette question, la plupart des sites proposent également une liste de questions prédéfinies : nom de jeune fille de votre mère, nom de votre premier animal de compagnie… Ces questions sont très peu sécurisées : quelques recherches peuvent permettre de trouver très facilement ces informations, d’autant plus lorsqu’il s’agit d’une personnalité publique dont la vie est bien connue. La candidate à la vice-présidence américaine Sarah Palin l’avait appris à ses dépens, en 2008, lorsqu’un étudiant avait pu pénétrer sa boîte e-mail personnelle en répondant à la question « Où avez-vous rencontré votre mari ? ». La réponse figurait dans la fiche Wikipedia de la candidate.

Il existe cependant une manière simple de sécuriser l’accès à sa boîte mail : éviter d’utiliser une des questions pré-générées, et utiliser une question véritablement secrète, à laquelle ni un inconnu ni un proche ne peut trouver la réponse. La question secrète a la même importance – et doit donc avoir le même niveau de sécurité – que le mot de passe qui protège votre compte. De même qu’il est fortement recommandé d’utiliser un mot de passe « fort » pour protéger sa messagerie (un mélange de lettres, de chiffres et de symboles, d’au moins huit caractères), la question de sécurité et sa réponse doivent faire l’objet de prudence.

Sur tous les services de messagerie en ligne, il est possible de modifier sa question de sécurité à n’importe quel moment, en passant par le menu « options » ou « paramètres » du compte.

L’intrusion dans la boîte e-mail d’un tiers sans son consentement tombe sous le coup de la loi : la violation du secret de la correspondance est passible d’un an d’emprisonnement et de 45 000 euros d’amende. (Le Monde-12.03.2010.)

*************

**Espionnage des téléphones portables, le vrai du faux.

le Parisien a testé un logiciel d’espionnage de téléphones portables, disponible à la vente sur Internet. Pour quelques centaines d’euros, ces logiciels permettent d’écouter des conversations ou de consulter des SMS à l’insu du propriétaire du téléphone. Faut-il pour autant tomber dans la paranoïa ?Peut-on espionner mon téléphone portable ?Oui. Des logiciels le permettant existent depuis plusieurs années. Il s’agit de logiciels-espions, similaires aux virus de type cheval de Troie (« trojan ») dont le fonctionnement est bien connu sur PC. Une fois installé sur le téléphone, le logiciel dissimule sa présence, mais enregistre ce qui se passe sur la machine, et en envoie des copies à la personne qui a installé le programme. On peut ainsi obtenir une copie de tous les SMS envoyés par l’appareil, du journal des appels, ou même, pour les programmes les plus sophistiqués, écouter les conversations ou transformer le téléphone en micro pour enregistrer les conversations dans une pièce.

Est-ce légal ?

Pas du tout. Espionner le téléphone portable d’un tiers est une atteinte à la vie privée. Le code pénal prévoit que l’enregistrement des paroles sans le consentement, tout comme la violation du secret de la correspondance, sont punis d’une peine d’un an de prison et d’une amende de 45 000 euros.

Tous les types de téléphones sont-ils piratables ?

Presque. Tous les logiciels-espions ne fonctionnent pas sur tous les modèles, mais la quasi-totalité des téléphones sont vulnérables à l’un ou à l’autre des logiciels-espions.

Comment s’en prémunir ?

En étant prudent. Pour installer le mouchard sur un téléphone, il faut pouvoir manipuler l’objet. L’installation d’un logiciel-espion prend quelques minutes, et il faut avoir un accès complet au mobile. Sur la plupart des téléphones, il est possible d’activer un verrou par code ou par schéma, qui empêche l’accès à l’appareil. Cette fonctionnalité est également utile en cas de perte ou de vol.

Il est également possible d’installer un antivirus sur certains types de téléphones (notamment ceux fonctionnant sous Symbian ou Windows Mobile), qui constituent un protection supplémentaire. Des entreprises comme Norton ou F-secure en proposent, mais ils ne remplacent pas la prudence : lorsqu’un nouveau virus apparaît, il faut un certain temps avant que la parade ne soit intégrée aux antivirus.

Comment savoir si mon téléphone est surveillé ? Le cas échéant, comment se débarrasser d’un programme-espion ?

Au cas par cas. Une fois le logiciel-espion installé, il est difficilement détectable. Un comportement inhabituel et soudain du téléphone, par exemple une consommation de batterie très anormale, peut être le signe d’une activité liée à un mouchard (mais peut également avoir d’autres causes). L’installation d’un antivirus peut permettre de détecter et, le cas échéant, de bloquer le logiciel-espion.

Une solution radicale est d’effacer tout le contenu du téléphone, un peu comme le formatage du disque dur sur un PC. La manipulation à effectuer est différente pour chaque modèle, et est souvent expliquée sur le site du constructeur. Des boutiques spécialisées proposent également d’effectuer cette opération à votre place moyennant quelques euros. Attention toutefois, cette manipulation supprimera toutes les données du téléphone (répertoire, programmes installés…) et peut bloquer votre téléphone si elle est mal effectuée. (Le Monde-08.03.2010.)

***réactions d’internautes…

quoteLeft  Bien avant la création des téléphones portables,alors qu’il n’y avait que des fixes,ma
famille,mes ami(e)s m’ont toujours dit de rester discret au téléphone,de ne jamais parler de certaines choses,étaient-ils malades?non,car ils savaient qu’on pouvait écouter,que des oreilles indiscretes existaient et qu’il fallait être prudent.Ne rien dire qui puisse créer des risques.Dans la vie il ne faut pas donner sa confiance trop rapidement,il y a
parfois des surprises désagréables.  quoteRight

****La deuxième partie de la proposition: « mais également d’écouter ce qui se passe dans la pièce où se trouve le portable » est totalement fausse. Pour avoir longtemps travaillé à mettre au point les téléphones comme les réseaux GSM/3G, rien ne permet de déclencher une communication à l’insu de l’utilisateur, pour transformer un téléphone en micro espion. Sauf éventuel logiciel-espion rajouté par la suite, pour remonter des enregistrements par une connexion donnée, c’est le sujet de l’article.

***Si c’est un téléphone Windows mobile, il y a toujours la possibilité de voir quelles sont les tâches qui tournent sur le téléphone, à l’instar d’un PC. Comme elles sont très peu nombreuses, un virus ou autre logiciel est vite repéré.****

Oui, et il y a des logiciels qui peuvent s’insinuer dans votre frigo et siffler vos bières, en plus d’écouter ce qui se passe.

****

Tout le contenu de cet article me fait penser à une vaste campagne de désinformation. Qui a intérêt à m’écouter à part ma femme? Est-elle compétente pour installer ce cheval de Troie? J’en doute. Mais que cette campagne incite le gogo paranoïaque à installer des logiciels payants, c’est probablement le but visé.

***à Alger..DES EXPERTS PLANCHENT SUR LA CYBERCRIMINALITÉ

Les coupures de connexion, le faible débit et les autres problèmes liés au réseau Internet font que le taux de criminalité en Algérie, ne soit pas inquiétant. C’est en effet à cette conclusion qu’a abouti Djamel Bouzertini, directeur général du Centre de recherche juridique et judiciaire (Crjj). Bouzertini, n’ira pas tout de même jusqu’à positiver ce déficit en matière de connectivité. S’exprimant hier en marge d’un séminaire international de lutte contre la cybercriminalité qui se tient à l’hôtel Sheraton, Bouzertini a indiqué qu’il est important d’encourager l’utilisation de l’Internet, tout en faisant attention aux dangers résultant de son utilisation et ce, par l’enseignement des techniques performantes d’enquête. Un organe de lutte contre la cybercriminalité sera incessamment mis en place, dès que le texte réglementaire s’y rapportant sera publié, a t-il indiqué. Concernant l’objectif principal de ce séminaire, qui réunit une centaine de magistrats ainsi que des officiers de police judiciaire spécialisés dans la cybercriminalité, le responsable du Crji a souligné qu’il vise la réalisation d’une «approche législative et opérationnelle» entre l’Algérie et les États-Unis, le Royaume-Uni et la France dont l’expérience n’est pas à prouver. «La Police judiciaire et la Gendarmerie nationale possèdent déjà des équipes de Cyber enquêteurs qui ont bénéficié de formation de haute qualité à l’étranger. De plus, cinquante magistrats ont suivi une formation dans ce domaine en France et en Belgique», a-t-il indiqué. Il a été recommandé l’élaboration d’un plan global de lutte contre la cybercriminalité. Ce dernier est basé sur trois fondements, en premier lieu la promotion de la formation des experts dans ce domaine. De plus, la responsabilité doit être partagée par les parties techniques, sécuritaires et judiciaires, a-t-il indiqué. Le renforcement de la coopération internationale entre les États de manière continue, doit demeurer l’un des principaux objectifs de ce plan, a-t-il ajouté. Il a été question également de mettre en exergue le rôle de l’école dans la prévention quant aux menaces provenant de l’Internet. Il convient de véhiculer constamment l’information au milieu des utilisateurs sur les risques de la cybercriminalité à tous les niveaux. Les intervenants ont plaidé en faveur de l’élaboration d’un dispositif législatif doté de mesures et de règles de fond, tant en droit civil que pénal. Le d i s p o s i t i f existant ne peut être efficace s’il n’est pas accompagné d’une politique de f o r mat i o n des acteurs de la lutte. « Le personnel chargé de la lutte doit être doté aussi de matériel performant» ont préconisé les participants. Ils ont également relevé trois catégories d’infractions liées à la cybercriminalité. La première est liée à l’atteinte au système informatique. La seconde infraction utilise les TIC en tant que moyen de commettre des actes criminels (escroquerie, usurpation d’identité, menace et blanchiment d’argent), alors que la troisième consiste à utiliser ces technologies en tant que vecteur de contenus informationnels illicites tels que la pornographie infantile, le racisme, apologie du terrorisme, le trafic et l’incitation à la consommation des drogues.

88 personnes poursuivies en Algérie depuis 2005

Quatre-vingt-huit personnes ont été poursuivies en Algérie pour des délits liés à la cybercriminalité entre 2005 et 2010, a indiqué hier à Alger le directeur des affaires pénales et des grâces au ministère de la Justice, Mokhtar Lakhdari. « En 2005, il n’a été enregistré qu’un seul cas de cybercriminalité devant les instances judiciaires. Ce chiffre est passé à 12 cas en 2010 et le nombre de personnes poursuivies à ce jour est de 88 inculpés », a précisé Mokhtar Lakhdari soulignant que le phénomène de la cybercriminalité « n’est pas très développé en Algérie où il n’y a pas une utilisation à grande échelle des cartes d’accès aux comptes bancaires ». Les délits les plus répandus sont l’accès illégal aux données en vue de les détériorer (34%), l’introduction frauduleuse de données dans les systèmes informatiques (21%), la détention d’informations obtenues suite à un accès illicite aux données et la publication de photos pédophiles (3%), a-t-il précisé.(Courrier d’Algérie-06.05.2010.)

****************

 

 

14 réponses à “problèmes de sécurité informatique”

  1. 4 12 2012
    moncler homme (13:20:47) :

    Precise a friendly relationship foresees the needs of different in preference to predicate their very.

  2. 28 11 2012
    Nike Lebron 9 (21:30:38) :

    My brother recommended I would possibly like this blog. He used to be entirely right. This put up actually made my day. You cann’t consider simply how a lot time I had spent for this information! Thank you!

  3. 27 11 2012
    Pull G Star (18:42:09) :

    A real chum certainly one who exactly overlooks all your deficiencies and in addition tolerates all your positive results.
    [url=http://www.fr-marque.com/]Pull G Star[/url]
    Pull G Star

  4. 10 11 2011
    kids bailey button (04:20:43) :

    You made some good factors there. I think most individuals will agree with your site.

  5. 5 11 2011
    sale uggs boots (01:39:58) :

    This could be a very good read to me, Have to admit that you actually are one of the finest bloggers I ever saw.Thank you for posting this helpful article.

  6. 1 11 2011
    power inverter (12:08:57) :

    Very effectively written information. It is going to be worthwhile to anyone who usess it, including myself. Sustain the nice work – for certain i’ll take a look at extra posts.

  7. 1 11 2011
    Tall Paisley Uggs (11:42:30) :

    Hello There. I discovered your weblog using msn. That is a really well written article. I will be sure to bookmark it and return to read extra of your useful info. Thank you for the post. I will certainly return.

  8. 30 10 2011
    burberry scarf (05:28:16) :

    This is my first time i visit here. I found so many interesting stuff in your blog especially its discussion. From the tons of comments on your articles, I guess I am not the only one having all the enjoyment here! keep up the good work.

  9. 29 10 2011
    Gucci Clothing (13:19:49) :

    Wonderful beat ! I must apprentice while you amend your website, how do i subscribe for a blog site? The account assisted us a appropriate deal. I used to be a little bit familiar of this your transmit offered bright clear idea

  10. 25 10 2011
    bailey button triplet sale (04:11:55) :

    It’s difficult to find educated people about this particular topic, however, you sound like you realize very well what you are covering! Many thanks

  11. 20 10 2011
    Moncler Hoodies (17:46:46) :

    Thank you so much with regard to providing individuals with remarkably pleasant chance to read in detail from this weblog. Its always therefore amazing and also jam-packed with a lot of enjoyable for me and my workplace associates to visit your blog from minimal 3 times per week to determine the most recent things you will have. And certainly, I’m also usually happy concerning the fantastic concepts you function. Certain two facts in this article are actually the finest we now have had.

  12. 17 10 2011
    iva advice (19:40:13) :

    What is here it is a great piece of information. But first of all I must salute all every one. . And now I must say that I will post http://niarunblog.unblog.fr/internet-et-internautes/internet-retour-sur-les-origines-du-web/problemes-de-securite-informatique on my Facebook profile. And this because finally I found what I was looking for. What you say here is really the best post. When I saw this tittle, ELAyam-2 » problèmes de sécurité informatique, in my google search I was very happy. I think I found something like this here http://ivauk.com, I’m not sure but I thing it was the same. My regrds

  13. 15 10 2011
    monster headphones (09:43:17) :

    Good reputation

  14. 26 08 2011
    fishin 2 go full (16:48:57) :

    Thanks i love your article about ELAyam-2 » problèmes de sécurité informatique




évasion |
Généalogies |
vivreavec1handicap |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | ANTI CORRIDA
| dartagnan
| Actualité de la Politique d...