1

Retrouvrer les traces d’une attaque informatique peut s’avérer complexe et coûteuse

Recouvrer les traces d’une attaque informatique : l’investigation peut s’avérer complexe et coûteuse - JDN

Retrouvrer les traces d’une attaque informatique peut s’avérer complexe et coûteuse


Selon l’un des principes fondamentaux de la police scientifique, sur une scène de crime, tout contact laisse une trace. Dans l’univers de la cybercriminalité, chercher les traces pour remonter le fil des événements jusqu’à l’auteur de l’attaque, se révèle souvent compliqué.

Lorsqu’un incident survient, il est généralement difficile pour l’entreprise de définir qui a accédé à son système d’information et ce que cette personne – ou groupe de personnes – a fait. La tâche se complique encore un peu plus lorsque cet incident provient d’utilisateurs internes bénéficiant d’un haut niveau de privilèges sur le système – voire même de la personne en charge de prévenir les attaques sur le réseau.
Que l’incident soit le résultat d’une action malveillante d’un utilisateur interne, d’une erreur humaine ou d’une faille, dès lors que l’entreprise n’est pas capable de remonter les informations, elle passe à côté de preuves cruciales, et rend l’enquête beaucoup plus longue et onéreuse.

 
Le facteur temps : la clé de la réussite
Dans toutes investigations post-incident de sécurité, le temps est un facteur crucial. Pour mener à bien une enquête, il est plus facile, plus précis et généralement moins couteux de conduire une analyse criminalistique, dite forensics, poussée immédiatement, plutôt que plusieurs semaines voire plusieurs mois après l’incident.
L’examen approfondi des logs : remonter les étapes d’une attaque
Lorsqu’une faille est avérée, l’entreprise dépend des logs générés par les terminaux et les applications sur le réseau, pour déterminer la cause initiale et remonter les étapes de l’attaque. En pratique, trier les informations peut prendre des jours – en d’autres termes, cela revient à chercher une aiguille dans une botte de foin.
L’intégrité des logs : le respect du standard des preuves
Si les logs ont été modifiés et qu’ils ne peuvent pas être présentés dans leur format original, l’intégrité des données de logs peut être remise en question lors d’une procédure légale. Les logs doivent respecter le standard légal des preuves, en étant collectés de manière inviolable. A contrario, les logs qui ont été modifiés ou qui n’ont pas été stockés de manière sécurisée, ne seront pas acceptés comme preuve légale dans une cour de justice.
Cependant, même pour les organisations qui ont implémenté des solutions fiables de collecte et de gestion des logs, l’information cruciale peut manquer et ce chainon manquant peut empêcher l’entreprise de reconstituer tout le cheminement de l’incident et ainsi de retrouver la source initiale du problème.

 

 

Les comptes à privilèges : une cible fructueuse pour les cybercriminels
En ciblant les administrateurs du réseau et autres comptes à privilèges qui disposent de droits d’accès étendus, voire sans aucune restriction au système d’information, aux bases de données, et aux couches applicatives, les cybercriminels s’octroient le pouvoir de détruire, de manipuler ou de voler les données les plus sensibles de l’entreprise (financières, clients, personnelles, etc.).

 

L’analyse comportementale : un rempart nouveau pour les entreprises
Les nouvelles approches de sécurité basées sur la surveillance des utilisateurs et l’analyse comportementale permettent aux entreprises d’analyser l’activité de chacun des utilisateurs, et notamment les événements malveillants, dans l’intégralité du réseau étendu.

Ces nouvelles technologies permettent aux entreprises de tracer et de visualiser l’activité des utilisateurs en temps réel pour comprendre ce qu’il se passe sur leur réseau. Si l’entreprise est victime d’une coupure informatique imprévue, d’une fuite de données ou encore d’une manipulation malveillante de base de données, les circonstances de l’événement sont immédiatement disponibles dans le journal d’audit, et la cause de l’incident peut être identifiée rapidement.

Ces journaux d’audit, lorsqu’ils sont horodatés, chiffrés et signés, fournissent non seulement des preuves recevables légalement dans le cadre d’une procédure judiciaire, mais ils assurent à l’entreprise la possibilité d’identifier la cause d’un incident grâce à l’analyse des données de logs.
Lorsque ces journaux sont complétés par de l’analyse comportementale, cela offre à l’entreprise une capacité à mener des investigations forensics beaucoup plus rapidement et à moindre coût, tout en répondant pro activement aux dernières menaces en temps réel…. [Lire la suite]


 

Réagissez à cet article

Source : Recouvrer les traces d’une attaque informatique : l’investigation peut s’avérer complexe et coûteuse – JDN




Google déclare la guerre à Daech

Google déclare la guerre à Daech 


Le moteur de recherche vient d’annoncer la mise en place de nouveaux moyens pour lutter contre la radicalisation en ligne. Facebook et Twitter collaborent.

 

Le moteur de recherche Google prend des mesures pour lutter contre la radicalisation sur Internet. Le moteur de recherche Google prend des mesures pour lutter contre la radicalisation sur Internet.

La cyberguerre est déclarée. Engagée après les attentats de Paris par les très mystérieux hackers d’Anonymous, elle est aujourd’hui rejointe par Google. Lors d’une réunion avec le comité des affaires intérieures britanniques, Anthony House, un cadre de l’entreprise de Moutnain View, a exposé les plans mis en place pour lutter contre la propagande djihadiste, rapporte The Telegraph . Le géant du Web prévoit de rediriger les recherches « pro-Daech » vers des sites luttant contre la radicalisation. En effet, parmi les recrues de l’État islamique, nombreuses sont celles qui ont été endoctrinées derrière leur écran.
Mais, si l’offensive semble nouvelle, les géants d’Internet n’en sont pas à leur coup d’essai. En 2014, Google avait déjà fait retirer 14 millions de vidéos, dont certaines pour propagande, de sa plateforme YouTube.
Selon Yahoo News, Facebook a pour sa part développé au moins cinq cellules dédiées à la lutte contre le terrorisme et suit au plus près les profils signalés. Enfin, le réseau social travaille en collaboration étroite avec des imams, pour aider à la déradicalisation.
De son côté, Twitter déclare avoir supprimé plus de 10 000 comptes ouvertement djihadistes. Nick Pickles, chargé de la politique publique du site de microblogging en Grande-Bretagne, a annoncé : « Twitter, qui a 320 millions d’utilisateurs, emploie plus de 100 personnes pour s’occuper du contenu inapproprié. » Dans cette cyberbataille, Anonymous vient de trouver des alliés de taille. … [Lire la suite]


 

Réagissez à cet article

Source : Google déclare la guerre à Daech




L’aviation civile n’est pas à l’abri du cyber-terrorisme

L’aviation civile n’est pas à l’abri du cyber-terrorisme

A la demande de l’Agence européenne de sécurité aérienne (Aesa), un hacker pourvu d’une licence de pilote d’avion commercial a démontré qu’il pouvait en quelques minutes entrer dans le système de messagerie des compagnies maritimes.

 

 

A l’instar des machines industrielles et des objets domestiques connectés, les véhicules et les avions n’échapperont pas aux attaques des cybercriminels. « L’aviation civile doit se préparer aux cyber-risques », prévient d’ailleurs Patrick Ky, le directeur exécutif de l’Agence européenne de sécurité aérienne (Aesa). En poste depuis 2013, ce dernier s’est exprimé lors d’un petit déjeuner organisé par l’association des journalistes de la presse aéronautique et spatiale (Aspae) en octobre dernier. Ses propos ont été rapportés dans de nombreux journaux tels que Les Echos, Le Parisien ou encore l’Usine Nouvelle. Patrick Ky est formel : le piratage informatique d’un avion est possible et la cybercriminalité représente bien une véritable menace pour le transport aérien.

 

Pour illustrer ses propos, le directeur exécutif de l’Aesa a confié qu’il avait fait appel à un Hacker. Cet expert en informatique – également titulaire d’une licence de pilote d’avion commercial – est parvenu en quelques minutes à entrer dans le système de messagerie Acars (Aircraft Communication Addressing and Reporting System) en se faisant passer pour un des administrateurs du réseau. Lequel sert aux compagnies aériennes à envoyer des messages automatiques et réguliers de l’avion vers le sol pour s’assurer du bon fonctionnement des systèmes critiques de l’avion.

Risque accru. Demain, le risque de cyberattaque va être accru avec la mise en place du système Sesar (Single European Sky ATM Research ; en français : Ciel unique européen) qui vise à harmoniser en Europe le trafic aérien en déployant un réseau et de nouveaux systèmes de gestion d’ici 2025. Ce nouveau réseau européen de contrôle du trafic aérien aura la possibilité de donner directement des instructions aux systèmes de contrôle de l’avion. Pour limiter les risques de piratage, l’agence européenne pourrait, à long terme, se charger de certifier les équipements contre les risques de cyberattaques sachant qu’elle a déjà la responsabilité de certifier les aéronefs en Europe. A court terme, Patrick Ky veut mettre en place une structure en charge d’alerter les compagnies aériennes sur les cyberattaques. Un risque sur lequel Air France, que nous avons contacté, ne s’est pas encore publiquement prononcé.

 

 


 

Réagissez à cet article

Source : L’aviation civile n’est pas à l’abri du cyber-terrorisme




Les téléphones cryptés, le casse-tête des enquêtes antiterroristes

Le Monde.fr

Les téléphones cryptés, le casse-tête des enquêtes antiterroristes


Invité à s’exprimer sur France Inter, vendredi 8 janvier, sur les attentats qui ont frappé la France en 2015 et l’attaque, la veille, d’un commissariat du 18e arrondissement de Paris, le procureur de la République à Paris, François Molins, est revenu sur l’une des principales difficultés techniques à laquelle font face les enquêteurs en matière d’antiterrorisme : travailler sur les « téléphones cryptés » retrouvés, dont les codes de verrouillage sont de plus en plus complexes à casser.

 

« Tous les smartphones qu’on essaie aujourd’hui d’exploiter sont verrouillés et cryptés (…) toutes les communications passées par les terroristes sont passées à l’aide de logiciel de cryptage », a expliqué M. Molins, qui a cependant tu les noms des principaux logiciels utilisés.

« Les évolutions technologiques et les politiques de commercialisation d’un certain nombre d’opérateurs font que si la personne ne veut pas donner le code d’accès on ne peut plus rentrer dans les téléphones », a souligné M. Molins. La totalité des données deviennent ainsi inaccessibles à quiconque ne possède pas le code de déblocage.

PLUSIEURS TÉLÉPHONES N’ONT TOUJOURS PAS ÉTÉ « CASSÉS »

Une difficulté qui rend les enquêteurs « aveugles » dans certains cas et les prive de moyens d’investigation, a regretté M. Molins, en citant notamment le cas de Sid Ahmed Ghlam.

L’un des téléphones de l’étudiant algérien soupçonné d’un projet d’attentat contre une église de Villejuif au printemps n’a, en effet, toujours pas été « cassé » par les policiers. Mais un iPhone 4S saisi dans le cadre de l’enquête sur le 13 novembre garde également, à ce jour, tous ses mystères.

Dans les jours qui ont suivi les attentats du 13 novembre, la direction centrale de la police judiciaire (DCPJ) a ainsi demandé à tous ses services de résumer les problèmes posés par les « téléphones cryptés ».« Les téléphones de dernière génération disposent de codes verrous très compliqués à casser ou contourner », expliquait au Monde le service central de l’informatique et des traces technologiques de la police judiciaire (SCITT) en réponse à la demande de la DCPJ.

 

De quoi inquiéter ces experts de la police scientifique : « Les solutions utilisées ne sont pas pérennes, dans la mesure où elles sont basées sur l’exploitation de failles logicielles, le plus souvent corrigées lors des mises à jour. » C’est le cas de l’iPhone de l’enquête du 13 novembre.

 

En 2014, sur 141 téléphones analysés par le SCITT, six n’ont pu être explorés. Quant à 2015, « huit smartphones n’ont pas pu être pénétrés dans des affaires de terrorisme ou de crime organisé », a détaillé M. Molins.

 

Concernant le cryptage, « il n’existe à ce jour aucune solution permettant aux services techniques de déchiffrer systématiquement les données », assure la sous-direction de la lutte contre la cybercriminalité, également sollicitée par Le Monde.

 

UNE ACTION JURIDIQUE POUR REMÉDIER AU PROBLÈME

Deux solutions s’offrent alors aux services d’enquête judiciaire. D’abord faire appel à la direction générale de la sécurité intérieure (DGSI). Mais le centre technique d’assistance du service de renseignement répond dans un délai moyen de trois mois, et sans garantie de succès. De toute façon, reconnaît une source à la DCPJ, « cette possibilité semble ignorée par de nombreux services ». Les policiers peuvent aussi, éventuellement, se tourner vers les fabricants, dont certains, comme Apple, acceptent désormais, « dans le cadre d’une urgence vitale », de communiquer les données stockées dans le « cloud ». A supposer qu’une sauvegarde ait été réalisée par le mis en cause.

Autant dire que le pessimisme règne du côté des services d’enquête comme des experts de la police technique et scientifique. « Il paraît illusoire d’attendre une solution multisupport qui permettrait un accès aux données verrouillées. Seule une action juridique pourrait permettre d’obtenir ces données par le biais d’un instrument légal… Le problème réside cependant dans le poids d’un tel outil juridique face à des opérateurs ou des industriels ayant leur siège à l’étranger », conclut le SCITT.

 

 


 

Réagissez à cet article

Source : Les téléphones cryptés, casse-tête des enquêtes antiterroristes

Par Laurent Borredon




Utilité et conformité des mesures de blocage de sites Internet faisant l’apologie du terrorisme dans le cadre de l’état d’urgence.

Utilité et conformité des mesures de blocage de sites Internet faisant l'apologie du terrorisme dans le cadre de l'état d'urgence. Par Dan Scemama.

Utilité et conformité des mesures de blocage de sites Internet faisant l’apologie du terrorisme dans le cadre de l’état d’urgence.


A ce jour, il existe certains exemples de moyens, usités par les terroristes, permettant de contourner une mesure de blocage d’un site, notamment, l’utilisation d’un « Virtual Private Network » (Réseau Privé Virtuel).

 

 

Ce dernier établi un réseau fictif, reliant un ordinateur (celui du client VPN) à un serveur (le serveur VPN), afin de permettre une connexion à Internet de manière anonyme.

 

De cette façon, les échanges de données sont cryptés et sont protégés par des clés de chiffrement. De plus, ce système permet d’utiliser une adresse IP différente de celle réellement utilisée par un ordinateur, ce qui complique considérablement la localisation de cette machine. De même, le logiciel « Tor » permet de se connecter à Internet par le biais de serveurs répartis dans le monde dans l’anonymat. Il convient de noter que ces procédés cryptologiques sont parfaitement légaux, effectivement, l’article 30 de la loi LCEN du 21 juin 2004 érige en principe que « l’utilisation des moyens de cryptologie est libre ». Dès lors, peut-on envisager l’introduction d’un contrôle par l’autorité administrative, sous forme d’autorisation préalable, lorsque l’utilisation de tels procédés est faite à des fins de provocation au terrorisme ?

 

Enfin, ces mesures de blocage de sites peuvent sembler illusoires étant donné que celles-ci ne s’appliquent qu’à des FAI et hébergeurs situés sur le territoire français. D’autant que de telles mesures drastiques ne sont pas exemptes de risques de « surblocage ». En 2013, l’Australie a pu en faire les frais en bloquant par accident 250 000 sites sur sa toile.

 

En conséquence, loin d’être la panacée, cette nouvelle disposition, faussement pragmatique, semble foncièrement superfétatoire.

 

 

Sur la conformité de la loi par rapport au bloc de constitutionnalité ?

A titre liminaire, il importe de se poser la question de savoir si la loi du 20 novembre 2015 est susceptible d’être déclarée non conforme à la constitution compte tenu de l’absence de consécration constitutionnelle du statut de l’état d’urgence. A cette fin, il conviendra d’appliquer mutatis mutandis le raisonnement adopté par le Conseil Constitutionnel dans deux décisions : celle du 10 juin 2009 concernant la loi HADOPI et celle relative à la loi sur la pédopornographie du 10 mars 2011.

 

Dans sa décision du 10 juin 2009, le Conseil en raison du caractère disproportionné du blocage et de sa contrariété avec l’article 11 de la DDHC censure la loi HADOPI soumise à son contrôle « considérant que les pouvoirs de sanction institués par les dispositions critiquées habilitent la commission de protection des droits, qui n’est pas une juridiction, à restreindre ou à empêcher l’accès à internet de titulaires d’abonnement ainsi que des personnes qu’ils en font bénéficier ; que la compétence reconnue à cette autorité administrative n’est pas limitée à une catégorie particulière de personnes mais s’étend à la totalité de la population ; que ses pouvoirs peuvent conduire à restreindre l’exercice, par toute personne, de son droit de s’exprimer et de communiquer librement, notamment depuis son domicile ; que, dans ces conditions, eu égard à la nature de la liberté garantie par l’article 11 de la Déclaration de 1789, le législateur ne pouvait, quelles que soient les garanties encadrant le prononcé des sanctions, confier de tels pouvoirs à une autorité administrative dans le but de protéger les droits des titulaires du droit d’auteur et de droits voisins ».

 

En substance, les Sages expliquent que l’octroie par la loi à une autorité administrative du pouvoir de suspendre l’accès à internet est une entorse à la « la libre communication des pensées et des opinions ». L’autorité administrative n’ayant pas le statut de juridiction, elle ne peut se voir octroyer ce pouvoir exorbitant de bloquer un site illicite.

 

A rebours, dans sa décision du 10 mars 2011, les Sages valident l’article 4 de la loi Loppsi 2 permettant de procéder au blocage administratif de sites pédopornographiques « considérant, en second lieu, que les dispositions contestées ne confèrent à l’autorité administrative que le pouvoir de restreindre, pour la protection des utilisateurs d’internet, l’accès à des services de communication au public en ligne lorsque et dans la mesure où ils diffusent des images de pornographie infantile ; que la décision de l’autorité administrative est susceptible d’être contestée à tout moment et par toute personne intéressée devant la juridiction compétente, le cas échéant en référé ; que, dans ces conditions, ces dispositions assurent une conciliation qui n’est pas disproportionnée entre l’objectif de valeur constitutionnelle de sauvegarde de l’ordre public et la liberté de communication garantie par l’article 11 de la Déclaration des droits de l’homme et du citoyen de 1789 ».

 

Dans cette décision, la mesure de blocage est déclarée conforme à l’article 11 de la DDHC de 1789 au motif qu’il existe un recours au fond ou en référé des décisions de blocage et qu’il est consacré un objectif à valeur constitutionnelle de sauvegarde de l’ordre public (ici l’exploitation sexuelle des mineurs).

En ce qui concerne la conformité du nouveau dispositif, il est à noter que ce nouvel article 11 de la loi de 1955 énonce que « le ministre de l’Intérieur peut prendre toute mesure » de blocage de sites faisant l’apologie du terrorisme. La large marge d’appréciation laissée à l’exécutif amène à s’interroger sur le caractère proportionné de cette disposition. Ainsi, un parallèle peut être opéré avec l’article L. 336-2 du CPI prévoyant des mesure de blocage en cas de violation d’un droit d’auteur ou d’un droit voisin. Celui-ci met en évidence l’éventuel caractère excessif du nouveau dispositif. Si ce dernier rend possible « toutes mesures », l’article L. 336-2 du CPI autorise seulement « toutes mesures propres » en vue de bloquer un site.

 

La référence au principe de proportionnalité, tangible dans cet article du CPI, ne l’est pas en ce qui concerne cette nouvelle mesure. Dans le cadre d’un raisonnement analogue à celui employé dans la décision du 10 juin 2009, on peut appréhender une potentielle censure par les Sages. En effet, la loi du 20 novembre 2015, compte tenu de sa rédaction large et générale, peut habiliter le ministre de l’Intérieur à « restreindre ou à empêcher l’accès à Internet ». De ce fait, un accroc à l’article 11 de la DDHC peut être redouté. D’ailleurs, le rapporteur au Sénat énonçait que « la disposition proposée [la loi lopssi 2] présente une portée beaucoup plus restreinte [que la loi HADOPI] puisqu’elle tend non à interdire l’accès à internet mais à empêcher l’accès à un site déterminé en raison de son caractère illicite ». Ainsi, le nouveau texte de 2015 risque de connaître le même sort que celui donné à la loi HADOPI, en ce que rien n’interdit au ministre de l’Intérieur de prendre des mesures bloquant l’accès à un site sans pour autant bloquer un site en particulier.

Par ailleurs, une autre incertitude juridique semble planer sur cette loi du 20 novembre 2015 au regard de la décision du 10 mars 2011. S’il est vrai que la suppression du délai de 24 heures ne semble pas impacter la conformité de ce texte, il en va autrement de l’éviction du rôle de contrôle de la CNIL. En effet, l’article 66 de la Constitution dispose que l’autorité judiciaire est « gardienne de la liberté individuelle ». Auparavant, la loi de 2014, chargeait la CNIL d’assurer ce rôle de gardien a posteriori, c’est-à-dire, en actionnant en aval les recours nécessaires devant la juridiction compétente. De même, la CNIL détenait la faculté de contrôler le bien fondé des demandes de retrait de l’autorité administrative. La nouvelle loi éludant cet encadrement exercé par la CNIL, peut laisser sceptique sur sa conformité au texte constitutionnel. D’autant que la loi ancienne (de 2014) n’a jamais fait l’objet d’un contrôle, que ce soit de manière a priori ou a posteriori, devant le Conseil Constitutionnel !

 

 

Sur le risque de contrariété de la loi avec la Convention Européenne des Droits de l’Homme ?

Dans un récent arrêt CEDH du 1er décembre 2015, la Cour censure des mesures de blocage de sites pratiquées par le gouvernement turc. En l’espèce, les autorités turques avaient ordonné le blocage de Youtube en raison de dix vidéos accusées de faire outrage à la mémoire d’Atatürk, fondateur de la République laïque turque. Des mesures de blocage ont été ordonnées entre 2008 et 2010.

La Cour reconnait une ingérence de l’autorité publique dans l’exercice des droits garantis par l’article 10 de la convention portant sur la liberté d’expression. De la même façon, la loi de novembre 2015 n’excluant pas la possible coupure d’un site Internet, elle encourt le risque d’être déclarée disproportionnée au regard de l’intérêt légitime poursuivi, à savoir, la lutte contre l’apologie du terrorisme.

Toutefois, l’article 15 de la CEDH autorise dérogation aux obligations de cette convention dans une situation d’état d’urgence, excepté pour les principes non dérogeables, dont ne fait pas partie l’article 10 de la CEDH. Mais un prolongement durable de l’état d’urgence posera nécessairement une difficulté relative à sa compatibilité avec l’article 15 de la CEDH. A moins, (ce que le gouvernement envisage) d’établir un socle juridique solide de l’état d’urgence, au sein de la constitution. En conséquence, de lege lata, la conformité de ce nouveau dispositif semble loin d’être évidente au regard d’un certain nombre de droits fondamentaux garantis.

Somme toute, est-ce qu’« à force de sacrifier l’essentiel pour l’urgence, on finit par oublier l’urgence de l’essentiel » ? (Edgar Morin)

 


 

Réagissez à cet article

Source : Utilité et conformité des mesures de blocage de sites Internet faisant l’apologie du terrorisme dans le cadre de l’état d’urgence. Par Dan Scemama.




Edward Snowden a-t-il indirectement contribué aux attentats de Paris ?

Apple, Google et les géants du web entravent-ils la lutte contre le terrorisme ?

Edward Snowden a-t-il indirectement aux attentats de Paris vendredi 13 novembre ?


Des responsables politiques et des membres des services de renseignement internationaux accusent les systèmes de communication chiffrés des géants du web de profiter aux terroristes.

Crédit : DENIS CHARLET / AFP Un gendarme de la Brigade Départementale de Renseignements et d’Investigations Judiciaires (illustration)

 

 

Edward Snowden a-t-il indirectement contribué aux fusillades meurtrières qui ont balayé l’est de Paris vendredi 13 novembre ?

Certains acteurs de premier plan du renseignement américain ne sont pas loin de l’affirmer. Sans prononcer le nom de l’ancien analyste de la NSA (l’agence nationale de sécurité américaine), le directeur de la CIA John Brennan a clairement laissé entendre la semaine dernière lors d’une allocution à Washington que ses révélations sur les interceptions massives de communications téléphoniques par la NSA en 2013 avaient participé à faire émerger des failles dans la surveillances des réseaux d’extrémistes.

L’ancien directeur de la CIA James Woolsey ne s’embarrasse pas de ces précautions. Selon lui, Snowden a tout simplement « du sang sur les mains ».

À l’époque, ces révélations avaient poussé le Congrès américain à voter la fin du stockage des métadonnées des appels téléphoniques des citoyens américains par la NSA. Elles avaient surtout encouragé les géants du web à adopter des technologies de chiffrement violemment critiquées par la communauté du renseignement.

Depuis le scandale des pratiques d’écoutes de masse par les États-Unis, la protection des données personnelles est devenu un argument commercial pour les sociétés technologiques auprès d’utilisateurs de plus en plus méfiants des services proposés par les entreprises de la Silicon Valley.

Après le rachat de Whatsapp par Facebook, près de 5 millions d’utilisateurs se sont par exemple rabattus sur le service de messagerie sécurisé Telegram, également plébiscité par les terroristes de Daesh.

Apple a développé des systèmes de sécurité de plus en plus draconiens érigeant ses téléphones en véritables forteresses.

Depuis la fin 2014, les emails, SMS et photos de l’iPhone sont chiffrés et personne, pas même Apple, ne peut y avoir accès.

Selon un expert en cybersécurité cité par Les Échos, « la seule manière d’essayer de les récupérer est de décaper le composant avec de l’acide pour ensuite le passer au microscope ». Une opération qui peut coûter plusieurs millions d’euros.

Dans le même temps, Google, Facebook, WhatsApp, Skype ou Twitter n’ont pas ménagé leurs efforts pour sécuriser les données de leurs abonnés. Si bien qu’il est impossible pour les autorités de lire et d’écouter les conversations sur ces services en dehors de réquisitions judiciaires ou d’un accord avec ces entreprises.

 

 

Une loi à l’étude au Royaume-Uni

Les autorités et la communauté du renseignement montent régulièrement au créneau pour réclamer un changement de politique des entreprises technologiques.

Le procureur de Manhattan, Cyrus Vance, a répété à plusieurs reprises qu’il a dû abandonner cette année une centaine d’affaires impliquant des meurtriers, faute d’avoir pu accéder aux données de leurs téléphones.

Le directeur du FBI dénonçait en juillet le chiffrement pratiqué par Whatsapp et les entreprises privées, qui permet, selon lui, à des criminels de se mettre à l’abri de la loi.

Au premier rang de leurs revendications figure la création de clés de chiffrement ou de portes dérobées qui leur donneraient accès aux données des utilisateurs quand la situation l’exigerait.

Le débat est également d’actualité de l’autre côté de l’Atlantique. Après les attentats de janvier à Paris, le premier ministre britannique, David Cameron, s’était publiquement interrogé sur les risques de l’existence de données cryptées auxquelles la police ne peut pas accéder. Il souhaite désormais faire figurer dans l’Investigatory Powers Bill, sorte d’équivalent de la loi renseignement française, l’interdiction des méthodes de chiffrement qui n’incluraient pas de porte dérobée permettant aux autorités munies d’un mandat de justice d’accéder aux informations chiffrées. Une nouvelle législation que le locataire du 10, Downing Street justifie par la nécessité de « ne pas créer une situation dans laquelle les terroristes, les criminels et les ravisseurs d’enfants auraient un espace libre pour communiquer ».

 

 

Les géants du web rappellent leur attachement au chiffrement

Les géants du net sont fermement opposés à ce type de mesure. Selon eux, leur mise en place reviendrait à introduire une faille dans leurs programmes. Apple, Microsoft, Google, Samsung, Twitter, Facebook et une cinquantaine d’entreprises technologiques regroupées au sein de l’Information Technology Council ont rappelé dans une lettre ouverte que le chiffrement est un outil de sécurité indispensable pour leurs utilisateurs. « Affaiblir le chiffrement quand on a pour but de l’améliorer n’a aucun sens, estiment-ils. Le chiffrement est un outil de sécurité utilisé tous les jours pour empêcher des criminels de vider nos comptes en banque, pour protéger nos voitures et avions des piratages et pour préserver notre sécurité. (…) Affaiblir le chiffrement ou créer des portes dérobées (…) créerait des vulnérabilités qui pourraient être exploitées par les méchants, ce qui causerait certainement des problèmes physiques et financiers sérieux dans notre société et notre économie ».

La France n’a pas encore pris de position claire sur la question. Mi-août, le procureur de la République de Paris, François Molins, a cosigné une tribune du New York Times avec plusieurs responsables internationaux de la lutte antiterroriste pour appeler les géants du web à changer leur politique de chiffrement pour ne pas affaiblir les capacités d’investigation de la justice contre le terrorisme. Adoptée en juin, la loi Renseignement portée par le gouvernement après les attentats de janvier n’évoque pas précisément la cryptologie. Selon Médiapart, le gouvernement avait l’intention de légiférer mais y a finalement renoncé. C’était avant les attentats de Paris. François Hollande a depuis affirmé devant le Parlement réuni à Versailles qu’il souhaitait adapter l’état d’urgence aux évolutions technologiques, sans donner plus de détails.

 

 

Les terroristes n’ont pas attendu Snowden

En attendant, il n’a pas été établi à ce stade de l’enquête que les commandos des attentats de Paris ont utilisé un système de communication crypté pour organiser leurs attaques. Le site d’investigation britannique The Intercept a rappelé récemment que les terroristes et les criminels n’ont pas attendu les révélations de Snowden pour se méfier des voies de communication traditionnelles. Les attentats de New York (2001), Bali (2002), Madrid (2004), Londres (2005), Mumbai (2008) et Boston (2013) peuvent malheureusement en témoigner. Le commanditaire des attentats du 11 septembre, Oussama Ben Laden, s’appuyait par exemple uniquement sur un système de messagers humains par crainte d’être pisté par les services de renseignement, notait le Washington Post. Un système qui lui a permis de naviguer en dehors des radars antiterroristes pendant près d’une décennie.

 

 


 

Réagissez à cet article

Source : http://www.rtl.fr/culture/web-high-tech/apple-google-et-les-geants-du-web-entravent-ils-la-lutte-contre-le-terrorisme-7780616618

PAR BENJAMIN HUE




Cyber-terrorisme : un recrutement en 4 phases

Cyber-terrorisme : un recrutement en 4 phases - Sciencesetavenir.fr

Cyber-terrorisme : un recrutement en 4 phases


BLOQUÉS

Ce fut l’une des applications immédiates de la loi antiterroriste de novembre 2014 : plusieurs sites internet accusés « de faire l’apologie du terrorisme » ont été bloqués depuis la mi-mars 2015 par le gouvernement français : plus aucun internaute ne pouvait y avoir accès.

Cette mesure visait à tenter de contrer la radicalisation islamiste express qui se déroule depuis plusieurs mois via Internet, à destination notamment des jeunes dont le nombre de candidats au départ vers la Syrie aurait augmenté de 116% depuis janvier 2014.

Les attentats perpétrés à Paris le 13 novembre tout comme ceux de janvier 2015  l’ont révélé crûment : quelques semaines, voire quelques jours, passés à surfer sur les plateformes et réseaux sociaux comme Youtube ou Facebook ou sur les autres forums d’activistes suffisent à former de petits bataillons d’apprentis djihadistes prêts à adopter les idéaux de groupes terroristes comme Daesh ou encore Jabhat al-Nosra, filiale d’Al Qaida.

 

 

Une cyber-propagande en plusieurs actes

Ils sont ainsi des centaines voire des milliers de jeunes, à se faire « hameçonner » dans leur chambre via internet… « Le passage par la mosquée n’est pas une obligation. Certains jeunes partent du jour au lendemain sans avoir jamais eu de réel contact avec l’islam », explique Dounia Bouzar, anthropologue et présidente du CPDSI (Centre de Prévention des Dévives Sectaires liées à l’Islam), en première ligne dans la lutte contre la radicalisation islamique en France. Dans un rapport de novembre 2014, le CPDSI révèlait déjà que  Lire la suite…

 


Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.sciencesetavenir.fr/high-tech/20150317.OBS4764/cyber-terrorisme-un-recrutement-en-4-phases.html




Les nouveaux moyens de communication des terroristes

Les nouveaux moyens de communication des terroristes

Les nouveaux moyens de communication des terroristes


La cybercriminalité traque en permanence les terroristes et tente par tous les moyens de trouver comment ils communiquent entre eux. Playstation, réseaux sociaux et même, sites de rencontre, tout est envisageable.

 

« Tout système de communication par messagerie peut potentiellement être utilisé par les terroriste… » s’exprimait Eric Freyssinet, chef de la division de lutte contre la cybercriminalité.

L’appli Telegram utilisée par les djihadistes Cette appli permet aux messages d’être cryptés. C’est par ce biais que Daech communiquerait, une appli qui, contrairement à Viber ou Whatsapp qui gardent tous les messages, permettrait plus de discrétion.

De plus, la plupart du temps ils s’expriment en arabe et en langage codé ce qui complique la tâche des enquêteurs.

 

 

La PS4 au centre des attentions

La raison ? Elle aurait été utilisée pour planifier les attentats du vendredi 13 novembre selon le site américain Forbes. Et si vous vous demandez comment, vous pouvez par exemple, avec le jeu Call Of Duty, écrire des mots sur un mur via l’impact des balles, traces qui finiront par définitivement s’effacer, sans laisser de preuves.

« J’ai entendu que le mode de communication entre terroristes le plus difficile à surveiller, c’est la PS4. C’est très, très difficile pour nos services » s’exprimait il y a quelques jours le ministre des Affaires étrangères belge. Sa déclaration n’a pas mis longtemps a agité les internautes…


 

Réagissez à cet article

Source : http://nextplz.fr/actualite/content/2151616-les-nouveaux-moyens-de-communication-des-terroristes




État d’urgence : perquisition dans le cloud et Internet coupé ?

État d’urgence : perquisition dans le cloud et Internet coupé ?

État d’urgence : perquisition dans le cloud et Internet coupé ?


Le projet de loi qui veut mettre à jour les règles en cas d’état d’urgence prévoit d’une part d’autoriser la saisie de fichiers informatiques stockés à distance pendant les perquisitions, d’autre part d’interdire aux assignés à résidence de communiquer avec certaines personnes, et peut-être même sur internet…

 

Le projet de loi relatif « à l’état d’urgence et renforçant l’efficacité de ses dispositions » a été mis en ligne sur le site de l’Assemblée nationale.

Débattu le jeudi 19 novembre, il a pour but de modifier la loi n° 55-385 du 3 avril 1955 sur l’état d’urgence en le rendant notamment plus adapté aux nouvelles technologies.

Le premier exemple de ce qu’on peut y lire est d’ailleurs parlant. « Il permet enfin l’accès aux données informatiques accessibles depuis le lieu perquisitionné, ainsi que la prise de copies », indique d’abord le texte avant de préciser plus loin que durant une perquisition il sera possible d’accéder aux données dans un système ou un équipement (ordinateur, smartphone, etc.) « dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial ».

Il semble donc que cela concerne les systèmes de stockage à distance lorsque les enquêteurs sont sur place.

Les forces de l’ordre pourront également copier « sur tout support (…) les données auxquelles il aura été possible d’accéder dans les conditions prévues par le présent article ».

Plus loin, le texte précise que « cette rédaction vise les données informatiques telles que celles qui sont présentes dans un ordinateur, celles qui sont accessibles depuis un ordinateur (« nuage »), celles qui sont contenues dans un téléphone… ».

L’article 2 proroge également la possibilité « d’ordonner des perquisitions de jour et de nuit », lit-on encore.

 

 

Assignation à résidence = plus d’internet ?

Ces mesures vont de pair avec une autre information contenue dans le document, mais qui est encore à l’heure actuelle peu précise. Il s’agit de prescrire à une personne assignée à résidence l’interdiction « de se trouver en relation, directement ou indirectement, avec certaines personnes nommément désignées dont il existe des raisons sérieuses de penser que leur comportement constitue une menace pour la sécurité et l’ordre publics ».

L’utilisation des termes « directement ou indirectement » laisse planer un certain doute quant à ce que cela peut signifier concrètement. Elle pourrait se traduire par l’interdiction d’utiliser des appareils de communication comme les téléphones ou même Internet. Mais cette dernière disposition paraît délicate à mettre en œuvre dans la mesure où Internet est devenu un droit fondamental en France, et est entré dans les Droits de l’Homme reconnus pas l’ONU.

En revanche, l’état d’urgence permet quant à lui de déroger à certains Droits de l’Homme.


 

Réagissez à cet article

Source : http://www.linformaticien.com/actualites/id/38575/etat-d-urgence-perquisition-dans-le-cloud-et-internet-coupe.aspx




Attentats de Paris : Le ballet des fausses alertes sur le Net…

Attentats à Paris: Attention, une fausse alerte circule en Provence

Attentats de Paris : Le ballet des fausses alertes sur le Net…


 

Attention, une fausse alerte circule en Provence

Une rumeur d’attentat en préparation dans un centre commercial de la région se propage via Twitter, Facebook et par SMS. Tout est faux…

 

Une information virale circule via SMS et les réseaux sociaux, qui cite une soi-disant source à la Bac de Marseille selon laquelle il y aurait «de fortes chances pour qu’une fusillade ait lieu dans une grande zone commerciale des Bouches-du-Rhône» dans les jours à venir.

«Ce sont des rumeurs», dément fermement la direction départementale de la sécurité publique (DDSP) des Bouches-du-Rhône, qui appelle à ne pas propager de la sorte des informations de sources non vérifiées.

«Les gens adorent se faire peur, la police a du travail et pas de temps à perdre avec les rumeurs», ajoute la DDSP.

 


Comme tout professionnel de l’informatique et de l’Internet, il est de mon devoir de vous informer que vous devez mettre en conformité et déclarer à la CNIL tous vos traitement de données à caractère personnel (factures, contacts, emails…).
Même si remplir un formulaire de déclaration à la CNIL est gratuit, il vous engage cependant, par la signature que vous apposez, à respecter point par point la loi Informatique et Libertés. Cette démarche doit commencer par une analyse précise et confidentielle de l’ensemble de vos systèmes de traitements de données. Nous pouvons vous accompagner pour vous mettre en conformité avec la CNIL, former ou accompagner un C.I.L. (correspondant CNIL) ou sensibiliser les agents et salariés à l’hygiène informatique.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
formateur n°93 84 03041 84

 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

Source : http://www.20minutes.fr/marseille/1733199-20151118-attentats-paris-attention-fausse-alerte-attentat-circule-provence