Nouvelle menace DDoS : Portmapper | Le Net Expert Informatique

Nouvelle menace DDoS : Portmapper

La société Level 3 vient de révéler une nouvelle possibilité d’attaque en DDoS via Portmapper. 

 

Depuis quelques temps, les attaques de type DDoS sont en recrudescence. Et la société Level 3 vient de dévoiler un nouveau vecteur d’attaques : Portmapper.

Durant l’année dernière, certaines attaques ont atteint des débits de plusieurs centaines de gigabits par seconde, entraînant l’effondrement de sites. Jusqu’à maintenant, les principaux vecteurs d’attaques étaient les services basés sur UDD , tout particulièrement DNS, NTP et SSDP. Ces services sont utilisés à la fois pour masquer l’origine de l’attaque et amplifier la bande passante. Toutefois, les administrateurs réseaux ont depuis réussi à mettre en échec ces types d’attaques.

 

 

Service d’annuaires pour RPC

C’est pour cette raison que c’est désormais le mécanisme Portmapper qui est exploité. Portmapper est également appelé rpcbind, portmap ou RPC Portmapper. II s’agit d’un mécanisme avec lequel les services RPC (Remote Procedure Call) s’entregistrent pour permettre des appels via l’internet. Comme le souligne Level 3, on peut considérer Portmapper comme un service d’annuaires pour RPC.

Lorsqu’un client cherche à trouver le service approprié, le Portmapper est sollicité pour l’assister. Et la taille de la réponse renvoyée par Portmapper dépend les services RPC qui opèrent sur l’hôte. Dans ces conditions, il est relativement facile de masquer une attaque DDoS par ce biais car les réponses Portmapper n’ont pas une taille fixe.

Le document de Level 3 est accessible à cette adresse :
http://blog.level3.com/security/a-new-ddos-reflection-attack-portmapper-an-early-warning-to-the-industry
Les experts de l’entreprise recommandent quelques méthodes pour contrer cette menace, en particulier la désactivation des services de ce type qui ne sont pas indispensables.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.mag-securs.com/news/articletype/articleview/articleid/34705/nouvelle-menace-ddos-portmapper.aspx

Par Raphaël Stencher

 

 




La panoplie du hacker pour voler une voiture connectée | Le Net Expert Informatique

La panoplie du hacker pour voler une voiture connectée

Interception de paquets wifi, brouillage de signal, détection de mots de passe… L’utilisation grandissante des technologies sans fil dans les automobiles multiplie les vecteurs d’attaque. Démonstration. 

 

Depuis qu’elles deviennent connectées, les voitures aiguisent de plus en plus l’appétit des hackers. A l’occasion de la conférence DEF CON 23, le chercheur Samy Kamkar – connu pour ses bricolages hors du commun – a montré différentes techniques permettant de voler une voiture en toute discrétion.

Pour ses besoins d’étude, il s’est penché sur la Chevrolet Volt d’un ami. Comme beaucoup d’automobiles aujourd’hui, elle dispose d’une application mobile compagnon, fournie par le constructeur General Motors (GM) et baptisée OnStar RemoteLink MobileApp. Elle permet de localiser le véhicule, de vérifier certains paramètres techniques, de le déverrouiller, d’allumer ses phares, de klaxonner et même de le démarrer. Pour réussir cela, l’application mobile se connecte aux serveurs de GM qui eux feront le lien avec le véhicule, grâce à une connexion cellulaire.

 

 

 

L’application mobile utilise des connexions SSL, mais ne vérifie pas les certificats. Elle est donc vulnérable à des attaques de type « Man in the middle ». Samy Kamkar a fabriqué un boîtier tout-en-un basé sur Raspberry Pi capable de créer un hotspot wifi, d’usurper l’identité des serveurs de GM quand un utilisateur s’y connecte, d’extraire ses données d’accès (login et mot de passe) et de les renvoyer au pirate par une connexion cellulaire. L’appareil, baptisé « OwnStar », est totalement autonome. On peut donc la placer à proximité de la cible et attendre que la connexion se fasse.

 

 

 

Mais comment inciter la future victime à se connecter sur ce faux réseau wifi? « On peut utiliser un nom de réseau usuel tel que ‘attwifi’ (le réseau de hotspots de l’opérateur américain ATT, ndlr) qui sont utilisés par beaucoup de personnes. Si on l’on est à proximité de la cible, on peut également intercepter les requêtes de connexion que son smartphone envoie automatiquement. C’est un bon moyen pour connaître les hotspots sur lesquels il se connecte habituellement », explique le hacker. Contacté par M. Kamkar, GM a depuis mis à jour son application mobile.

 

 

 

Si la cible n’utilise pas d’applications mobiles, le hacker propose un autre vecteur d’attaque: la clé de contact. Souvent, celles-ci permettent désormais de déverrouiller une voiture à distance, au moyen d’un code envoyé par un bref signal électromagnétique. Ce code n’est pas chiffré, mais il est à usage unique: à chaque fois que l’utilisateur appuie sur le bouton, un nouveau code est envoyé, et celui-ci n’est accepté qu’une seule fois. L’intercepter n’apporte donc rien à priori… à moins de faire en sorte que le code n’arrive pas à destination. Samy Kamkar a créé un autre boîtier qui va brouiller le signal pour que la voiture ne puisse pas capter les messages de la clé de contact, tout en étant capable d’extraire le code que l’attaquant pourra utiliser ultérieurement pour déverrouiller la voiture.

 

 

 

 

Reste enfin un dernier petit obstacle: ouvrir le garage dans lequel la voiture est éventuellement garée. Là encore, il n’est pas rare qu’une porte de garage puisse s’ouvrir à distance, au moyen d’un d’un badge. En décortiquant ces badges, Samy Kamkar découvre qu’ils utilisent généralement un code de 8 à 12 bits. Ce qui fait au total 88.576 possibilités. C’est suffisamment bas pour tenter une attaque par force brute. Originalité de la manoeuvre: pour créer ses signaux, il utilise un jouet Barbie, le Mattel IM-ME, un joli petit boîtier rose pour envoyer des messages texte. « C’est un appareil très pratique. Il dispose d’un bon chipset, d’un écran, d’un clavier et en plus il a une jolie couleur », souligne Samy Kamkar.

 

 

 

Une fois l’appareil reprogrammé, le hacker n’a besoin que de 8 secondes pour essayer toutes les possibilités et ouvrir la porte de garage. Une belle performance qui s’appuie notamment sur l’algorithme de De Bruijn, une méthode qui permet de scanner plus rapidement un espace de valeurs.

 

 

HotSpot Shield, le VPN Gratuit

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.01net.com/actualites/def-con-23-la-panoplie-de-hacker-pour-voler-une-voiture-connectee-661671.html

Par Gilbert Kallenborn

 

 

 




Pourquoi est-il impossible de protéger vos données personnelles contre le piratage | Le Net Expert Informatique

Pourquoi est-il impossible de protéger vos données personnelles contre le piratage | Branchez-vous

Pourquoi est-il impossible de protéger vos données personnelles contre le piratage

Que ce soit les gouvernements ou les services comme Ashley Madison, aucune entreprise, organisation ou personne n’est à l’abri d’une cyberattaque. 

 

Selon Caleb Barlow, vice-président d’IBM Security, la raison est pourtant simple : alors que la culture du secret fait partie des mœurs du monde des affaires depuis ad vitam æternam, le partage d’information est ce qui permet aux pirates de réaliser des percées en la matière au quotidien.

Alors que la culture du secret fait partie des mœurs du monde des affaires, le partage d’information est ce qui permet aux pirates de réaliser des percées au quotidien.

«Nous sommes confrontés à une pandémie. Elle fait les manchettes tous les jours», a-t-il déclaré au blogue Tech Insider. «Et il nous faut comprendre que ce n’est que la pointe de l’iceberg.»

«80% des attaques [aux États-Unis] ne sont pas perpétrées par des pays étrangers, elles sont le fruit du crime organisé», affirme Barlow. «Des regroupements criminels hautement organisés travaillent dans des cubicules, font du 9 à 5 et profitent de leurs weekends de congés. Ils collaborent entre eux afin de s’aider mutuellement. Comme l’on pourrait collaborer avec d’autres personnes d’une même industrie afin d’apprendre les uns des autres et s’aider mutuellement.»

À son avis, si les entreprises souhaitent réellement se prémunir contre de futures cyberattaques, elles auraient intérêt à faire la même chose. Voilà pourquoi Barlow emploie la métaphore d’une pandémie.

«Si la situation était traitée comme la crise d’Ebola, les médecins collaboreraient activement entre eux à trouver des outils et traitements efficaces contre les infections», croit-il. «Afin de lutter contre le problème, les données de base sur des choses comme le niveau d’infections et les origines de celles-ci doivent être démocratisées. Ce n’est qu’une fois que l’on détermine le traitement efficace, une fois que l’on passe à l’étape de la pharmaceutique, que l’on peut se faire concurrence. Mais ce n’est pas du tout la façon dont la cybersécurité fonctionne aujourd’hui.»

Les plus importantes données concernant de telles cyberattaques et menaces sont généralement conservées par des institutions privées, principalement des entreprises spécialisées en cybersécurité. Cette information n’est pratiquement jamais partagée, et lorsque c’est le cas, c’est généralement parce que les données sont devenues obsolètes.

 

Afin de pallier le problème, IBM a récemment lancé X-Force Exchange, une plateforme cherchant à colliger et diffuser ce type de données, gratuitement. La base de données est composée à la fois de données antérieures et de données générées en temps réel. Les utilisateurs peuvent ainsi y observer le déploiement de cyberattaques et de maliciels en direct.

 

Aux dires d’IBM, les données qu’elle partage ainsi gratuitement représentent 700 téraoctets. Elle met au défi le reste de la communauté spécialisée en cybersécurité d’en faire autant.

 

 

Un aperçu de l'outil X-Force Exchange d'IBM à l'œuvre.

X-Force Exchange est consultable sur https://exchange.xforce.ibmcloud.com/

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://branchez-vous.com/2015/08/25/pourquoi-il-impossible-de-proteger-vos-donnees-personnelles-le-piratage/

Par Laurent LaSalle

 

 




La Mauritanie va légiférer sur la cybercriminalité | Le Net Expert Informatique

La Mauritanie va légiférer sur la cybercriminalité

Nouakchott, Mauritanie (PANA) – Le gouvernement mauritanien va faire adopter une loi sur la cybercriminalité, afin de « combler un vide juridique », annonce un communiqué publié jeudi soir à l’issue de la réunion du Conseil des ministres.

 

La prochaine loi devrait mettre en place « un dispositif de lutte contre la cybercriminalité et apporter des innovations majeures par l’introduction de nouvelles infractions spécifiques aux Technologies de l’information et de la communication (TIC) », explique le communiqué.

 

Ainsi, cette loi sur la cybercriminalité va instituer « la protection pénale des systèmes et données informatiques et la répression des infractions se rapportant aux contenus ».

 

« Elle consacre également une amélioration du cadre processuel par l’admission de la perquisition, de la saisie informatique et l’introduction de nouveaux mécanismes de recherche de la preuve numérique », indique le communiqué gouvernemental.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.mauritanie-web.com/actualite_11060_11060_la-mauritanie-va-l-gif-rer-sur-la-cybercriminalit.htm

 

 




E-réputation entre liberté et responsabilité pour les commentaires des internautes | Le Net Expert Informatique

E-réputation entre liberté et responsabilité pour les commentaires des internautes

Un long arrêt de la Cour européenne des Droits de l’homme (organe du Conseil de l’Europe, à ne pas confondre avec à Cour de justice de l’Union européenne, cour suprême de l’Union), est venu rappeler, le 16 juin dernier, les rôles et limites respectifs entre la liberté d’expression et la responsabilité de l’hébergeur et/ou de l’éditeur de site. Une clarification importante pour les questions d’e-réputation par voie de commentaires ou d’avis de consommateurs. 

 

Les faits

Sur le portail d’actualité estonien Delfi, un article concernant une compagnie maritime propriétaire de ferries avait été publié et violemment commenté et critiqué par les internautes, notamment par des propos injurieux ou menaçants. À la demande de la compagnie, les commentaires ont fini par être retirés, mais seulement après que le portail les ait laissés en ligne plus de 6 semaines. La Cour d’État de l’Estonie (équivalent de notre Cour de cassation) avait confirmé la responsabilité du portail d’information, estimant qu’il contrôlait la publication de ces commentaires, refusant de lui appliquer la responsabilité allégée des hébergeurs prévue par la directive européenne de 2000/31/CE.

 

 

Rappels de la CEDH

La Cour de Strasbourg pose plusieurs pistes de principe qu’il importe de bien observer, compte tenu de la position suprême de cet organe judiciaire.

  1. La pratique des commentaires fait partie du modèle économique du portail et constitue un gage de sa rentabilité.
  2. Les internautes n’ont pas la possibilité de modifier ou retirer leurs commentaires une fois postés ; seul le portail peut le faire : il n’est donc pas qu’un hébergeur mais endosse bien la responsabilité d’un éditeur.
  3. Le portail ne permet pas de retrouver systématiquement l’identité du commentateur, empêchant ainsi toute éventuelle poursuite pénale des auteurs en cas d’infraction au droit de la presse.
  4. Enfin, la condamnation à une amende modique (320 €) ne constitue pas une mesure telle qu’elle constitue un obstacle à la liberté d’expression dont doit toujours jouir le portail.

 

 

La liberté d’expression n’exclut pas la responsabilité

Cette solution nous paraît juste et équilibrée. Elle rend justice à la liberté d’expression, toujours de principe dans les pays membres du Conseil de l’Europe, signataires de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales de 1950 qui dans son article 10 garantit cette liberté.

Précisément, l’alinéa 2 de cet article précise notamment : « L’exercice de ces libertés comportant des devoirs et des responsabilités peut être soumis à certaines formalités, conditions, restrictions ou sanctions prévues par la loi, qui constituent des mesures nécessaires, dans une société démocratique (…) ».

Notre Déclaration des droits de l’homme et du citoyen de 1789 dispose pareillement, dans son article 11 : « La libre communication des pensées et des opinions est un des droits les plus précieux de l’Homme : tout Citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté dans les cas déterminés par la Loi ».

Dans les deux cas, la notion d’abus de droit est présente et vient justifier que face à cette belle liberté d’expression, puisse être envisagé un simple régime de responsabilité.

Cette responsabilité peut donc parfaitement cohabiter avec la liberté d’expression sans qu’il y ait contradiction.

De la sorte, la décision rend aussi justice à la responsabilité, pour peu que celle-ci ne devienne pas un instrument de contrainte au point d’étouffer la liberté d’expression. C’est l’application équilibrée de la notion d’abus de droit.

Des conséquences au regard des portails et forums d’avis de consommateurs

Cette décision vient donc clairement délimiter et faire coexister les notions de liberté d’expression et de responsabilité. Une solution que vont devoir méditer tous les responsables de portails qui nous opposent souvent la liberté d’expression des consommateurs pour refuser de retirer des propos injurieux ou mensongers à l’encontre de commerçants injustement mis en cause sur leurs plateformes.

 

 

En savoir plus

Voir l’arrêt fleuve de la CEDH du 16 juin 2015 dans la base HUDOC de la CEDH :

http://hudoc.echr.coe.int/fre#{%22documentcollectionid2%22:[%22GRANDCHAMBER%…

Et sur le site Legalis.net :

http://www.legalis.net/spip.php?page=jurisprudence-decision&id_article=4675

Voir la présentation qui en est faite sur ce même site :

http://www.legalis.net/spip.php?page=breves-article&id_article=4678

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.les-infostrateges.com/actu/15082042/e-reputation-entre-liberte-et-responsabilite-pour-les-commentaires-des-internautes

Par Didier FROCHOT

 

 




Des brouteurs sur Internet maintenant aussi au Togo | Le Net Expert Informatique

Des brouteurs sur Internet maintenant aussi au Togo

La cybercriminalité, on le dira jamais assez, connaît une proportion inquiétante ces derniers jours à Lomé. Jadis arnaque ficelée et entretenue par des Nigérians et des Ivoiriens, cette activité illicite et criminelle gagne du terrain et devient aussi le principal « job » de certains jeunes togolais. 

 

Joe, 27 ans n’exerce officiellement aucune profession. Puisque n’ayant rien appris comme métier depuis qu’il a arrêté ses études sur le campus. Pour nombre de ceux qui le connaissent, c’est un bon-à-rien.

Mais il a bel et bien une activité qui n’a rien à envier aux salariés. Il passe tout son temps au cyber à arnaquer des gens, un « métier » (comme ils se plaisent à l’appeler) qu’il a appris de ses amis ivoiriens.

«Il passe tout son temps dans les cybercafés. Au début, on croyait qu’il faisait des recherches, puisqu’il était étudiant. C’est par la suite qu’on a vraiment su ce qu’il faisait réellement, surtout lorsqu’il a commencé par emmener des amis Ivoiriens et Nigerians à la maison, en organisant des soirées qui sont hors de sa portée », nous explique-t-il.

Autrefois étudiant, il a décidé d’interrompre ses études après avoir réussi à arnaquer 500£ (327.972 CFA) à une blanche qu’il prétend aimer ! Et depuis son envie pour l’enrichissement facile et illicite ne cesse de s’agrandir.

Comme Joe, ils sont très nombreux ces jeunes togolais qui excellent dans cette sale besogne. Apparemment, ils gagnent plus d’argent dans cette activité d’arnaque qu’on ne peut le penser. Les réseaux sociaux, surtout les sites de rencontre sont leurs terrains de chasse. Et pour ce faire, ils utilisent plusieurs modes opératoires pour « attraper leurs pigeons « , expressions qu’ils ont créé eux-mêmes.

A en croire Jean-Christophe (Sociologue), il y a plusieurs méthodes pour pour ces types de personne pour tromper la vigilance de leurs victimes. Et c’est une question d’expérience.

« D’autres cybercriminels, plus habiles, se font passer pour des femmes, en publiant sur leurs profils (sur des sites ou réseaux sociaux, etc.) des photos érotiques qui ne laissent aucun homme indifférent !! Face donc à la beauté de ces photos, les « pigeons » cèdent à la tentation en répondant favorablement aux mails accrochant qu’on les envoie sous le pseudonyme féminin», nous confie une victime.

Une fois la confiance établie, ils font croire à leurs cibles par des mails d’amour sous le pseudonyme féminin, qu’ils sont aptes à débuter une histoire d’amour très sérieuse avec eux. Ils leurs communiquent par la suite un numéro de téléphone. Commencent alors les grandes opérations de manipulation ».

La victime ajoute aussi que certains très expérimentés, crée même des sociétés écrans, ou des associations à but non lucratif et font croire à leur « pigeon » avec des preuves vraisemblables à l’appui (preuves falsifiées bien sûres), qu’ils ont des projets humanitaires ou qu’ils ont fondé une ONG pour aider les enfants orphelins et dont ont besoin de fonds. « Et souvent ça marche », nous souligne-t-il.

De nombreuse personnes sont déjà victimes de ces cybers-délinquants. Ils déplument sans pitié, leurs pigeons. Et la plupart de ces victimes, par peur d’être à la risée de tout le monde, préfèrent garder leurs mésaventures pour eux-mêmes.

C’est d’ailleurs le silence de la plupart des victimes qui encouragent ces arnaqueurs. Selon David (un converti), pour réussir son arnaque, « il faut être connecté sur le net constamment», sinon on peut rater sa cible.

Bien qu’étant conscients du phénomène, les propriétaires des cybercafés ne se préoccupent nullement pas de ce que peuvent faire les clients dans leur structure. L’essentiel pour eux, c’est de se faire des sous. C’est pourquoi on les voit ouvrir leur porte 24h /24h. Ce qui permet à ces criminels d’opérer de jour comme de nuit.

Plus les gens passent beaucoup d’heures sur les machines, plus ces gérants de cybers font de belles affaires.

« Ce n’est pas mon travail de vérifier ce qu’ils font. On interdit juste l’ouverture de sites pornographiques à nos clients. Le reste ne nous regarde pas », se défend-il.

Bien que l’internet soit un outil fondamental de développement d’un pays, la capacité de nuisance de l’homme l’a rendu en même temps dangereux. Ces « assassins » ont plusieurs modes opératoires et ils sont capables de les changer au jour le jour. Vigilance donc !

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://news.icilome.com/?idnews=811403&t=Cybercriminalite-:-Les-brouteurs-gagnent–du-terrain

Par AKG (stagiaire)

 

 




Le paiement par selfie en cours de test aux Pays-Bas | Le Net Expert Informatique

Le paiement par selfie en cours de test aux Pays-Bas

Mastercard a récemment présenté la technologie aux Etats-Unis, c’est maintenant au tour de 750 Néerlandais de tester le service de paiement par selfie jusqu’au 30 novembre prochain. 

 

Lors d’un achat en ligne via leur smartphone ou leur tablette, les clients pourront donc confirmer leur paiement au moyen d’une empreinte digitale ou d’un autoportrait. Mastercard collabore pour ce test avec CA technologies. En fonction des résultats, l’entreprise décidera si elle déploie la technologie sur l’ensemble du Vieux Continent.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.informaticien.be/index.ks?page=news_item&id=20948

 

 




Les drones de Parrot peuvent facilement se faire hacker | Le Net Expert Informatique

Les drones de Parrot peuvent facilement se faire hacker

Il y a quelques semaines, nous vous faisons part des piratages de voitures et encore plus tôt dans l’année, d’avions… Aujourd’hui, c’est au tour des drones Parrot de succomber aux hackers ! 

 

Ou plutôt à un hacker. Ryan Satterfield, connu pour sa chaîne Planet Zuda, qui a profité de la Def Con pour faire une démonstration. À l’aide de son smartphone et d’une simple clef, il a réussi à faire atterrir un AR.Drone 2.0.

Les drones de la société française n’ont malheureusement que trop peu de protections. Ces derniers tournent sous Linux avec des ports WiFi et Telnet ouverts, sans nécessiter un quelconque mot de passe pour s’y relier…. Il suffit de s’y connecter en utilisant le port 23 et de rentrer la commande « kill 1″. De suite, le drone redescend sur terre. Parrot a précisé qu’elle était consciente de ces failles de sécurité, mais n’a pourtant pas annoncé de correctif. Notez que le dernier drone, le Parrot Bebop, serait lui aussi touché, a annoncé le chercheur Michael Robinson.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.journaldugeek.com/2015/08/17/les-drones-de-parrot-peuvent-facilement-se-faire-hacker

Par 4ugeek

 

 




Kaspersky trompe ses client avec de faux virus ? | Le Net Expert Informatique

Kaspersky trompe ses client avec de faux virus ?

Deux ex-employés de l’éditeur accusent Kaspersky d’avoir inondé ses concurrents de fichiers spécialement conçus pour tromper leur algorithme de détection de malwares. Et créer de faux positifs chez les utilisateurs. 

 

Selon Reuters, Kaspersky a tenté de faire passer des fichiers bénins pour malicieux afin de tromper les capacités de détection de ses concurrents sur le marché des antivirus. Ces affirmations, très graves pour l’éditeur russe, se basent sur les déclarations à nos confrères de deux ex-employés de la société basée à Moscou, aujourd’hui parmi les leaders mondiaux des logiciels de sécurité.

Cette duperie, qui aurait démarré il y a plus de dix ans – avec un pic entre 2009 et 2013 -, ciblait notamment les antivirus de Microsoft, AVG ou Avast et visait à les inciter à effacer des fichiers importants sur les PC de leurs utilisateurs. Les deux sources de nos confrères, qui demeurent anonymes, affirment que des chercheurs ont été affectés à ces sabotages pendant des semaines ou des mois, avec pour tâche principale la rétro-ingénierie des technologies de détection des concurrents ciblés. Une étape indispensable à la mise au point de faux positifs.

 

 

Intoxiquer la concurrence

Reuters assure que, dans certains cas, la décision a été prise par Eugene Kaspersky en personne (en photo ci-dessus), le fondateur de l’éditeur russe souhaitant se venger de concurrents qui, selon lui, se contentaient d’imiter sa technologie. La société a démenti ces pratiques, assurant « n’avoir jamais mené de campagne secrète pour tromper des concurrents avec de faux positifs (des fichiers bénins identifiés comme malwares, NDLR) ».

En 2010, Kaspersky s’était plaint de l’exploitation que ses concurrents faisaient de ces travaux. A l’appui de sa démonstration, l’éditeur avait créé 10 fichiers sans risque et les avaient déclarés comme malicieux à VirusTotal, l’outil de partage d’informations sur les menaces de Google. Une semaine et demi plus tard, 14 fournisseurs d’outils de sécurité estimaient ces fichiers dangereux, suivant aveuglément les conclusions de la société russe, selon Kaspersky.

D’après les deux sources de Reuters, Kaspersky ne se serait pas arrêté à cette opération de communication. La société injectait ainsi du code malicieux dans des fichiers fréquemment rencontrés sur les PC puis les signalait anonymement à VirusTotal dans l’espoir de voir les antivirus concurrents assimiler ces fichiers essentiels au fonctionnement d’un PC à des malwares.

 

 

Pratiques connues

Reuters affirme par ailleurs que Microsoft, AVG et Avast lui ont confirmé que des tiers non identifiés avaient tenté d’introduire de faux positifs dans leur mécanisme de détection au cours des dernières années. Dennis Batchelder, qui dirige la recherche antimalware de Microsoft, a ainsi expliqué à Reuters avoir identifié, à partir de mars 2013, des fichiers altérés afin de paraître malicieux. Et d’affirmer que ses équipes ont isolé des centaines, voire des milliers de cas de la sorte. Sans toutefois faire un quelconque lien avec Kaspersky. Plus largement, aucun concurrent du Russe n’a émis de commentaire sur l’implication éventuelle de la société moscovite.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.silicon.fr/kaspersky-accuse-infecte-concurrents-faux-virus-124122.html#LJcrRvhoptort4dm.99

 

 




Vous pensiez votre smartwatch protégée ? Détrompez-vous ! | Le Net Expert Informatique

Vous pensiez votre smartwatch protégée ? Détrompez-vous !

Les exemples d’objets connectés piratés et détournés par des hackers ne manquent plus. Voitures, lunette de fusil, drones… Tout se pirate, même les smartwatches accrochées à nos poignets. Ces dispositifs destinés à rendre nos vies plus simples peuvent représenter une menace pour nos informations personnelles si celles-ci ne sont pas bien protégées. 

 

Si certains hackers peuvent être tentés, par exemple pour le sport ou le divertissement de prendre le contrôle d’un drone et le faire se cracher au sol, ou encore détraquer son GPS pour le mener dans une zone de non-vol, d’autres pourraient être tentés de faire cela pour l’argent, notamment grâce aux Ransomware et aux attaques force brute.

 

 

Ransomware, qu’est-ce que c’est ?

Les ransomware, ou rançonlogiciels en français représentent une catégorie de logiciels malveillants, dont peuvent se servir les hackers pour bloquer les ordinateurs de leur victime, à moins que celle-ci ne paye une certaine somme, une « rançon ». Bien entendu, il ne faut jamais payer le montant exigé. Les Ransomware peuvent se trouver sous des formes différentes. Cachés derrière une fausse amende adressée au propriétaire de l’ordinateur, qui verra alors apparaître une fenêtre avec un logo des services de police. Sous forme de fenêtre pop-up, de publicités, etc. Quelques fois, un chiffreur va permettre au hacker de bloquer l’accès aux fichiers de l’utilisateur tant que celui-ci ne l’a pas payé.

 

 

Alors les ransomware ne piratent « que » les ordinateurs ?

La réponse est non. La technologie évolue, et avec elle les techniques et attaques des hackers mal intentionnés. Dans leur viseur : les données personnelles des utilisateurs. Des chercheurs en sécurité de chez Symantec ont notamment montré comment un dispositif Android Wear pouvait être touché par un randsomware sur Android. Pour réaliser ce test, les chercheurs ont reconditionné une application ransomware courante sur Android, qu’ils ont surnommée « Android.Simplocker », à l’intérieur d’un nouveau projet Android Wear.

Une fois cela fait, les chercheurs ont pris une Moto 360 qu’ils ont jumelée avec un smartphone Android sur lequel ils ont installé le ficher vérolé qu’ils venaient de créer. Et là surprise, les chercheurs ont pu constater que d’une part le téléphone avait été infecté, mais aussi la montre. Le jumelage s’effectuant via le Bluetooth, une fois les deux appareils connectés, le virus a pu être transmis à la smartwatch, qui par la suite devient inutilisable. Pour la récupérer, l’utilisateur devra tenter de la réinitialiser.

 

 

Attaque par Brute Force

Dans un article, The Hacker News explique que les informations qui circulent entre une smartwatch et un smartphone Android ne seraient pas bien sécurisées et pourraient être sujettes aux attaques par force brute, une méthode permettant de trouver un mot de passe ou une clé, en testant une à une toutes les combinaisons possibles. Si le hacker parvient à craquer le code, il aura alors la possibilité d’intercepter toutes les données de l’utilisateur, même le contenu de ses SMS, ses conversations du chat Google Hangout et Facebook.

La communication Bluetooth entre la plupart des smartwatches et des dispositifs Android compte sur un code PIN à six chiffres, censé sécuriser le transfert des données entre les deux appareils. Un code à six chiffres sous-entend approximativement un million de clés possibles. Il n’est cependant pas difficile de se le procurer avec une attaque par force brute. Dans une vidéo, il est possible de voir un chercheur de la firme de sécurité Bitdefender faire une petite démonstration de piratage de smartwatch grâce à cette méthode.

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.objetconnecte.net/smartwatches-protegees-1908/