L’attaque par impulsions électromagnétiques des réseaux ferroviaires | Le Net Expert Informatique

L’attaque par impulsions électromagnétiques des réseaux ferroviaires

De nouveaux capteurs pour faire face aux attaques EM dans le secteur ferroviaire 

 

Virginie Deniau, coordinatrice du projet SECRET, discute des dispositifs mis au point par son équipe afin d’identifier les attaques par impulsions électromagnétiques (EM) et permettre aux opérateurs de passer à un mode sûr.

Il y a onze ans, l’attentat du métro de Madrid a prouvé que le système de sécurité ferroviaire européen n’était pas assez efficace. Mais aujourd’hui où l’équipement ferroviaire (comme dans la plupart des autres industries) est de plus en plus normalisé et connecté, entre autres, un autre type d’attaque plus insidieuse est devenue plus probable: les attaques par impulsions électromagnétiques (EM). Un projet financé par l’UE a mis au point des technologies de détection permettant au secteur de faire face à cette nouvelle menace.

Saviez-vous que bientôt il y aura autant d’appareils connectés que d’êtres humains sur Terre? Cinq milliards de ces appareils sont actuellement opérationnels et ce nombre devrait atteindre les 25 milliards d’ici 2020. Évidemment, chaque nouveau type d’appareil connecté nous rapproche de l’aube des villes intelligentes et de leurs bénéfices attendus. Mais d’un autre côté, comme le montrent les récentes actualités, les pirates informatiques et autres passionnés par la technologie animés de mauvaises intentions représentent une menace croissante pour la sécurité.

Dans le secteur ferroviaire européen par exemple, l’homogénéisation des technologies de réseau et l’utilisation accrue des communications sans fil a rendu très probable le scénario d’une attaque EM. Les brouilleurs de communication sont faciles à utiliser et aisément accessibles à tous grâce à Internet, autrement dit les communications pourraient éventuellement être brouillées, pour notamment provoquer des retards, un blocage ou une déviation des trains.

Pour permettre au secteur de faire face à cette nouvelle menace, le projet SECRET (SECurity of Railways against Electromagnetic aTtacks) a développé un ensemble de sondes de détection capables d’identifier des attaques EM lorsqu’elles surviennent, afin que les opérateurs des équipements ferroviaires puissent passer le réseau à un « mode sûr » inviolable par le type spécifique de l’attaque EM utilisé.

Virginie Deniau, coordinatrice de SECRET, discute la probabilité du scénario d’attaque par impulsions EM, des dispositifs mis au point par son équipe et de la façon dont le secteur aura bientôt besoin de s’adapter à cette nouvelle réalité.

 

 

Quelles sont les chances d’un scénario d’attaque EM?

La définition d’une attaque par impulsions EM évolue parallèlement à la multitude des applications de technologies de communication sans fil. Par le passé, les attaques EM découlaient de la production d’interférences à haute tension (Electromagnetic pulse ou micro-ondes haute tension) intentionnelles capables de perturber ou d’endommager l’équipement électronique. Aujourd’hui, ces équipements peuvent être enclenchés par une commande ou une information transmise par des liens sans fil, autrement dit, il est désormais plus facile de perturber les informations transmises et d’endommager l’équipement. Ces attaques nécessitent un signal moins puissant qui peut être généré par des appareils mobiles et autres dispositifs discrets.

Ainsi, d’un point de vue technologique, la probabilité d’une attaque augmente proportionnellement à la vulnérabilité des infrastructures. Il est cependant difficile d’établir une nette probabilité car aujourd’hui il est impossible de faire la distinction entre un défaut technique et une attaque EM. Les attaques EM par un signal de puissance relativement « faible » impliquent des perturbations mais aucun dégât permanent.

 

 

Vous avez mentionné les dispositifs mobiles. Cela signifie-t-il que n’importe qui est capable d’effectuer de telles attaques?

La connaissance de la cible est essentielle si l’on veut définir les moyens nécessaires pour effectuer une attaque EM. De nos jours, les brouilleurs de communications publiques peuvent être facilement achetés mais leur puissance et action sont restreintes.

Maintenant, si nous prenons en compte les services de communication professionnels ou de sécurité, il faut des dispositifs spécifiques pour ce genre d’attaques. Ces appareils sont habituellement limités au marché professionnel ou doivent être conçus à partir de zéro. Mais cela nécessite un certain niveau d’aptitudes et de connaissances.

Néanmoins, lorsque ces applications professionnelles sont soutenues par des services publics sans fil, elles peuvent être perturbées par des brouilleurs communs. Cela peut donc poser de nombreux problèmes, et la sécurité et l’importance des services sans fil doivent être sérieusement prises en compte.

 

 

SECRET se concentre sur la sécurité ferroviaire. Quelles pourraient-être les conséquences des attaques EM dans ce secteur?

Le principal risque direct est la perturbation du trafic ferroviaire. Il serait possible d’empêcher le départ des trains, de forcer les arrêts de train mais cela provoquerait d’importantes pertes financières et des situations ingérables. Cependant, il est difficile d’évaluer précisément les risques en cascade qui dépendent des caractéristiques de chaque réseau ferroviaire (exploitation, infrastructure, applications, etc.).

 

 

Pouvez-vous nous en dire davantage sur les outils que vous avez développés?

La vision de SECRET est que si on est capable de détecter une attaque EM avec certitude, nous pouvons alors tenter de passer à un mode de sécurité ferroviaire parfaitement adapté à la situation et permettant aux opérateurs de regagner le contrôle. Le défi consiste donc à développer des solutions de détection rapide et fiable. C’est dans cet esprit que de nombreuses solutions ont été étudiées dans le cadre de SECRET. Certaines pourraient être mises en œuvre au sein des terminaux de communication et d’autres nécessiteraient des dispositifs dédiés mais offrent l’avantage de suivre divers canaux de communication.

À des fins de résistance, nos capteurs ont été couplés à un terminal d’acquisition et de décision chargé d’analyser les résultats de ces capteurs de détection et de commander une plateforme de télécommunications reconfigurable. D’après les résultats sortants des capteurs, le terminal de décision dirige les messages à transmettre vers le canal de communication le plus résistant à l’attaque EM. Manifestement, cette approche nécessite le déploiement de nombreux réseaux de communication.

 

 

Quand prévoyez-vous la commercialisation de la technologie de SECRET?

En raison de la mobilité et du large spectre d’environnements ferroviaires électromagnétiques, la fiabilité et l’absence totale de défauts des solutions de détection est difficile à démontrer à bord d’un train. Néanmoins, lorsque le train est immobile, les technologies de SECRET peuvent être vraiment efficaces. Nous pouvons donc envisager une commercialisation relativement rapide à l’aide de ces technologies afin de protéger les gares et autres infrastructures cruciales.

Parallèlement, les technologies de SECRET peuvent contribuer à l’évolution des normes de télécommunications employées dans les infrastructures critiques. Au lieu d’améliorer la performance en termes de vitesse de données, les normes peuvent évoluer pour fournir des informations en temps réel quant à la qualité des services ou de la présence des signaux brouilleurs (intentionnels ou non-intentionnels). Elles pourraient ensuite fournir un diagnostic pertinent et activer le processus d’intervention adéquat.

 

Les voies ferrées européennes font déjà l’objet d’une pression économique et sécuritaire importante. Pensez-vous que le secteur peut soutenir les coûts supplémentaires qu’impliquerait la mise en œuvre de solutions de SECRET?

 

Je pense qu’avec cette menace croissante, il sera nécessaire de garantir la résilience du réseau ferroviaire contre de telles attaques. Habituellement, les systèmes de communication sans fil ne représentent qu’un faible pourcentage du budget d’un projet ferroviaire. Or, ces systèmes sont essentiels dans les plans opérationnels et de sécurité. Les attaques à impulsions EM peuvent avoir des conséquences considérables en termes de coût, et avec un déploiement trop simple, elles peuvent également faire l’objet d’actions malveillantes. Ainsi, une solution contre les attaques EM devrait être envisageant en trouvant un équilibre entre les risques, les impacts et les investissements.

 

 

Quels sont vos projets maintenant que le projet touche à sa fin?

Nous aimerions tester notre analyse d’attaques EM avec d’autres types d’attaques telles que les attaques physiques ou les cyber-attaques. En effet, les attaques de brouillage peuvent facilement entraîner d’autres actions malveillantes afin d’empêcher les transmissions vidéo ou d’alarme. Par conséquent, les analyses de risques doivent prendre en compte le risque d’une combinaison d’attaques physiques et de brouillage. Nous pensons également que l’architecture de détection pour les attaques EM proposées dans SECRET devrait être associée à d’autres outils de surveillance de l’infrastructure afin d’obtenir une meilleure vue de ce qui se passe sur le réseau en temps réel.

 

Pour plus d’informations voir: projet SECRET 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.techno-science.net/?onglet=news&news=14158

 

 




Les nouvelles technologies guideront bientôt nos virées shopping | Le Net Expert Informatique

Centre commercial des Quatre-Temps en région parisienne.

Les nouvelles technologies guideront bientôt nos virées shopping

Cintres et miroirs intelligents, clés et porte-monnaie virtuels… Les objets connectés envahissent les centres commerciaux. Ils sont de plus en plus plébiscités par les Français. 

 

Les centres commerciaux, futurs temples ultra connectés? C’est apparemment ce que souhaiteraient les Français. Une enquête* menée par Unibail-Rodamco, le géant de l’immobilier commercial spécialisé dans les centres commerciaux des grandes villes, analyse les comportements des Français en matière de shopping et identifie les tendances de demain. À chaque étape du shopping son innovation. Près de 65% des clients souhaiteraient voir le prix, la taille ou la composition du vêtement s’afficher automatiquement sur le cintre. Plus facile, le shopping.

Une majorité de clients voudrait avoir des conseils personnalisés de la part des vendeurs. Et plus surprenant – à l’heure où l’adoption de la loi sur le renseignement a tant fait polémique – presque la moitié des sondés désire recevoir chez eux des produits suggérés par un service qui analyse leurs données personnelles. L’autre enjeu, très attendu: celui de gagner du temps. Les «serial shoppers» sondés sont 62% à être favorables à l’essayage virtuel en magasin. Et pour cela, l’enseigne Uniqlo a trouvé le filon: le «magic mirror» est relié à une tablette et permet de modifier le coloris du vêtement porté sans avoir à le changer. Dans le même ton, plus de la moitié des Français pensent que les porte-monnaie virtuels seront démocratisés dans les années à venir (Paypal, paiement sans contact etc.). «Aujourd’hui, une clé virtuelle permet même de se faire livrer ses achats dans le coffre de sa voiture», raconte Clémentine Piaza, directrice marketing d’Unibail-Rodamco. Appelée «volvo on call», cette clé sollicitée par 55 % des sondés permet d’ouvrir la voiture uniquement pendant le laps de temps défini avec l’acheteur pour charger le coffre.

 

 

Expérience collective

Le centre commercial demeure le lieu de shopping privilégié des Français, et plus de 70% des hommes y vont accompagnés, selon l’étude. «L’époque du consommateur individualiste et narcissique est désormais révolue car il est maintenant à la recherche, à travers le shopping, d’une expérience durant laquelle il retrouve un moment commun, un engagement,une appartenance à un groupe de référence», analyse Stéphane Hugon, Docteur en sociologie, chercheur au Centre d’Etudes sur l’Actuel et le Quotidien.

Service de géolocalisation pour retrouver ses amis présents dans le centre, échanges de photos facilités ou café conçu pour partager une expertise et des conseils à l’image de DimensionAlley à Berlin, tout est pensé pour répondre à «un besoin de connexion permanent». Deux tiers des sondés rêvent enfin d’espaces plus aérés intégrant verdure et silence, mais aussi d’espaces vivants et animés. D’une sorte de ville nouvelle à la pointe de la technologie. À l’image du nouveau centre SuperPier à Manhattan, qui ouvrira ses portes cet été.

*La 3ème édition de L’Observatoire du Shopping Unibail-Rodamco a été menée auprès de 2006 individus constituant un échantillon représentatif de la population française âgée de 16 à 70 ans. Le recueil des données a été réalisé du 16 au 23 mars 2015, via l’Access Panel Online d’Ipsos, utilisant la méthode des quotas (âge, profession de la personne interrogée, région et catégorie d’agglomération).

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lefigaro.fr/conso/2015/07/11/05007-20150711ARTFIG00007-les-nouvelles-technologies-guideront-bientot-nos-virees-shopping.php

 

 




Cinq technologies de cyberespionnage utilisées sans connexion à Internet | Le Net Expert Informatique

offline-spying-featured

Cinq technologies de cyberespionnage utilisées sans connexion à Internet

Un système connecté à Internet est toujours sujet à des menaces, et ce quel que soit son niveau de protection. De nos jours, tous les adolescents en ont parfaitement conscience. Aucun logiciel de protection ne peut éviter complètement les erreurs humaines dans les codes de programmation ou empêcher des comportements d’utilisateur. 

 

C’est pourquoi, en général, les appareils dont les fonctions sont spécialement importantes ou dont le contenu est top secret ne sont pas connectés à Internet. Il est toujours préférable d’accepter un inconvénient plutôt que de faire face à des conséquences fâcheuses. C’est de cette manière que sont protégés, par exemple, les systèmes de contrôle de gros objets industriels ou les ordinateurs de certaines banques.

Une déconnexion permanente semblerait être la meilleure solution pour garder des données secrètes : s’il n’y a pas d’Internet, alors il ne peut pas y avoir de fuite de données. Or, ce n’est pas vrai. Les techniques de transfert de données à distance, adoptées depuis longtemps par les services secrets, deviennent chaque année plus accessibles aux utilisateurs ” commerciaux “.A présent, il est de plus en plus habituel de rencontrer certains gadgets d’espionnage que James Bond possédait.

 

 

Espionnage électromagnétique

Tout appareil connecté à une ligne de courant génère des émissions électromagnétiques qui peuvent être interceptées par des technologies éprouvées. Il y a près de cinquante ans, les services de sécurité des Etats-Unis et de l’URSS étaient impliqués dans de telles fuites. La quantité d’informations obtenues depuis lors est énorme. Une partie des activités menées par les Etats-Unis est connue sous le nom de code TEMPEST, et certaines affaires déclassifiées sont aussi passionnantes que des romans policiers.

 

 

Autrefois, les écrans à tube cathodique et les connecteurs VGA sans protection étaient les maillons les plus faibles. Ces dernières années, les claviers sont devenus les jouets favoris des chercheurs en protection des données.

Bien que beaucoup de temps se soit écoulé, de nouvelles méthodes pour ” surfer ” sur des ondes électromagnétiques apparaissent à mesure que les équipements électriques évoluent. Autrefois, les écrans à tube cathodique et les connecteurs VGA sans protection constituaient les maillons les plus faibles qui produisaient du bruit électromagnétique. Ces dernières années, les claviers sont devenus les jouets favoris des chercheurs en protection des données. Les recherches effectuées dans ce domaine portent régulièrement leurs fruits. En voici quelques exemples.

Les frappes peuvent être tracées avec haute précision par un appareil artisanal placé à vingt mètres, qui analyse le spectre radioélectrique et qui coûte 5 000 dollars. Il est intéressant de savoir qu’une attaque est aussi efficace si elle vise des claviers USB de premier prix, des claviers sans fil avec chiffrement du signal plus chers, ou encore des claviers intégrés à des ordinateurs portables.

Tous ces appareils fonctionnent de la même manière et génèrent du bruit électromagnétique. La seule différence réside dans la puissance du signal, qui dépend de la longueur de la ligne de transmission de données (par exemple, elle est plus courte avec des ordinateurs portables).

Tous ces appareils fonctionnent de la même manière et génèrent du bruit électromagnétique. La seule différence réside dans la puissance du signal, qui dépend de la longueur de la ligne de transmission de données (par exemple, elle est plus courte avec des ordinateurs portables).

 

Les données peuvent être plus facilement interceptées si l’ordinateur visé est relié à une ligne de courant. Les variations de tension, qui correspondent aux frappes, génèrent du bruit électromagnétique au niveau du sol. Ce bruit peut être intercepté par un hacker qui est connecté à une prise de courant proche. Le prix de l’équipement, avec une portée effective de 15 mètres, est de 500 dollars.

 

Comment contrecarrer cette menace ? La meilleure manière de se protéger contre l’espionnage électromagnétique serait de sécuriser une pièce (cage de Faraday) et d’utiliser des générateurs de bruits spéciaux. Si vos secrets ne sont pas si précieux, et si vous n’êtes pas prêts à recouvrir les murs de votre sous-sol avec de l’aluminium, alors vous pouvez simplement utiliser un générateur de bruit ” manuel ” : taper des caractères inutiles de manière sporadique et les effacer ensuite. Pour saisir des données précieuses, vous pouvez utiliser un clavier virtuel.

 

 

Cinq technologies de cyberespionnage utilisées sans connexion à Internet

1. Faites attention aux lasers

Il existe des méthodes alternatives d’enregistrement de frappes. Par exemple, l’accéléromètre d’un smartphone, posé près d’un clavier, présente un taux de reconnaissance d’environ 80%. Ce taux n’est pas suffisamment élevé pour intercepter des mots de passe, mais il permet de déchiffrer le sens d’un texte. Cette méthode compare les différentes vibrations produites par les paires de signaux successifs qui correspondent aux frappes.

Un rayon laser, discrètement dirigé vers un ordinateur, constitue la méthode la plus efficace pour enregistrer les vibrations. D’après les chercheurs, chaque frappe produit ses propres vibrations. Le laser doit être dirigé vers une partie d’un ordinateur portable ou d’un clavier qui réfléchit bien la lumière. Par exemple, vers le logotype du fabriquant.

Comment contrecarrer cette menace ? Cette méthode ne fonctionne que si le rayon laser est proche. Par conséquent, essayez de ne pas vous laisser approcher par des espions.

 

2. Ecouter la radio

Il n’est pas toujours utile d’intercepter les données d’un clavier, puisque cela ne donne évidemment pas accès à la carte mémoire d’un ordinateur. Cependant, il est possible d’introduire un malware dans un ordinateur déconnecté par des moyens externes. C’est de cette façon que le célèbre ver Stuxnet s’est infiltré dans un ordinateur cible au sein d’une infrastructure d’enrichissement de l’uranium. Après l’infection, le malware a fonctionné comme un espion infiltré, ” aspirant” des informations grâce à un certain support physique.

Par exemple, les chercheurs israéliens ont développé un software qui module les émissions électromagnétiques dans le hardware des ordinateurs. Ces signaux de radio sont puissants et peuvent même être captés par des récepteurs FM standards de téléphone.

Pourquoi une telle complexité ? Les ordinateurs qui comportent des données classifiées sont placés dans des pièces sécurisées, et leur accès est limité afin d’éviter toute fuite possible. Cependant, contrairement à un analyseur de spectre, un téléphone espion peut être facilement introduit dans de telles pièces.

Comment contrecarrer cette menace ? Tous les téléphones, ainsi que tous équipements suspects, doivent rester à l’extérieur des pièces sécurisées.

 

Tiède… Chaud… Brûlant !

Récemment, les chercheurs israéliens que nous avons déjà mentionnés ont exposé un scénario de vol de données un peu plus exotique… par le biais d’émissions thermiques !

Le mode opératoire de l’attaque est le suivant. Deux ordinateurs de bureau sont placés l’un à côté de l’autre (environ 40 centimètres les séparent). Les capteurs thermiques de la carte mère interne de l’un de ces ordinateurs pistent les changements de température de l’autre.

Le malware change périodiquement la température du système en ajustant le niveau de charge et envoie un signal thermique modulé

Par commodité, un ordinateur déconnecté est souvent placé juste à côté d’un ordinateur connecté à Internet, et ce n’est que la stricte vérité. L’ordinateur déconnecté comporte des données classifiées, tandis que l’autre est un simple ordinateur connecté à Internet.

 

Si quelqu’un introduit un malware dans ces deux systèmes, voici ce qui se produit. Le malware lit les données classifiées, puis change périodiquement la température du système en ajustant le niveau de charge et envoie un signal thermique modulé. Le deuxième ordinateur reçoit et déchiffre ce signal, avant d’envoyer les données classifiées par Internet.

 

L’inertie thermique du système empêche une transmission rapide des données. La vitesse de transmission est alors limitée à huit bits par heure. A ce rythme, il est possible de dérober un mot de passe, mais le vol d’une base de données est remis en question.

 

Toutefois, avec le succès que rencontrent les gadgets connectés à Internet, le rôle du deuxième ordinateur, qui aspire les données, peut facilement être rempli par une climatisation intelligente ou un capteur climatique, lesquels enregistrent les changements thermiques avec beaucoup de précision. Le taux de transfert pourrait augmenter de manière significative dans un futur proche.

Comment contrecarrer cette menace ? Ne placez pas un ordinateur déconnecté, qui comporte des données classifiées, à côté d’un ordinateur connecté à Internet.

 

 

Toc, toc, toc. Qui est là ?

Une pièce bien sécurisée classique n’assure pas une protection complète contre les fuites de données. Les murs en acier sont imperméables au bruit électromagnétique, mais pas aux ultrasons.

Dans le cas d’une technologie à ultrasons, un équipement espion se compose de deux unités compactes. L’une d’elles est discrètement placée à l’intérieur d’une pièce sécurisée, tandis que l’autre est placée quelque part ailleurs. Le taux de transfert de données à travers l’acier pour les ultrasons atteint 12 MB/s. En outre, l’une des unités n’a pas besoin d’être chargée car l’énergie est transmise en même temps que les données.

Comment contrecarrer cette menace ? Si vous possédez votre propre pièce sécurisée avec des murs en acier, alors vous devriez vérifier minutieusement chaque équipement qui y est installé.

En général, connaître les techniques modernes d’espionnage (” modernes ” du moins aux yeux du grand public) vous permet de conserver vos données intactes. Sur le plan logiciel, une solution de sécurité élevée est indispensable.

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : https://blog.kaspersky.fr/when-going-offline-doesnt-help/4607/

 

 




| Le Net Expert Informatique




Bercy devra gérer non pas une, mais deux lois numériques | Le Net Expert Informatique

Bercy devra gérer non pas une, mais deux lois numériques

La loi numérique, tout le monde en parle. Même le chef de l’Etat a abordé le sujet lors de l’interview du 14 juillet. Désormais, il semble probable qu’au lieu d’un texte il y en ait deux. Un signé Macron pour la croissance, l’autre signé Axelle Lemaire pour les libertés. 

 

La question revient à chaque fois qu’un journaliste rencontre un responsable gouvernemental proche du dossier. « Où en sommes-nous de la loi numérique dont on parle depuis 2013 ? » La réponse est toujours la même, ou presque : « Nous y travaillons, nous vous tiendrons informé quand nous aurons avancé ». Rien n’est vraiment officiel mais en fait, il n’y aura pas une loi, mais deux. L’une sur la transformation numérique de l’économie, l’autre sur les libertés individuelles.

 

Lors de la traditionnelle interview du 14 juillet, le chef de l’Etat y a fait une allusion. « Je vais préparer une loi sur le numérique, tout ce qui est activités nouvelles, tout ce qui peut provoquer de l’emploi ». Le message s’adresse clairement à Emmanuel Macron, ministre de l’économie, de l’Industrie et du Numérique.

Dès le lendemain, lors d’un point presse, le ministre est revenu sur le sujet. Sans entrer dans les détails, il a simplement précisé que les premières propositions seront faites au plus tard début 2016. Et pour calmer les impatients, il a prévenu qu’il prendra le temps nécessaire pour l’élaborer. Et en effet l’exercice promet d’être délicat.

Emmanuel Macron est parfaitement conscient du levier que représente le numérique en matière de création d’emploi. Mais il doit composer entre une nouvelle économie qui bouscule les règles des entreprises traditionnelles. Tandis que ces dernières se trouvent, elles, confrontées à une concurrence qu’elles estiment déloyale, voire illégale selon les cas.

 

 

Une loi Macron 2 pour la transformation numérique

Dans son message, François Hollande a été plutôt clair: « il faut qu’il n’y ait rien dans nos règles, dans nos formalités qui puisse entraver ». La guerre entre Uber et les taxis est l’un des exemples les plus frappants de la crainte que génère le potentiel des nouvelles technologies. Ce sera donc à Emmanuel Macron de gérer ce dossier dans une loi qui a déjà un nom: Macron 2.

Autres sujets d’importance, les données personnelles et les libertés individuelles face aux géants du Net. Ces sujets devraient faire parti d’un second texte qui sera cette fois sous la responsabilité d’Axelle Lemaire. Le cœur de ce projet devrait donner plus de poids à la Cnil dont le pouvoir, notamment celui de sanctionner, doit être renforcé. En janvier 2015, sa présidente, Isabelle Falque-Pierrotin faisait déjà des propositions sur le contenu du texte.

Mais la présidente de la Cnil est également présidente des Cnil européennes, connues sous le nom de « Groupe de l’article 29 » et dans ce cadre, elle rappelle que le texte devra être compatible avec le projet de règlement européen. « La législation sur les données personnelles ayant une portée économique croissante, les modifications éventuelles ne doivent pas créer de distorsion entre pays de l’Union. » Le cadre est posé. Reste désormais à savoir quand Axelle Lemaire présentera cette loi. Avant ou après celle d’Emmanuel Macron?

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://bfmbusiness.bfmtv.com/entreprise/bercy-devra-gerer-non-pas-une-mais-deux-lois-numeriques-902051.html

Par Pascal Samama

 

 




Wi-Fi en avion, où en sommes nous ? | Le Net Expert Informatique

Avion 2 Copyright Creative Commons

Wi-Fi en avion, où en sommes nous ?

À l’approche des vacances, nombreux sont ceux qui vont emprunter l’avion pour rejoindre une destination plus ou moins proche. Mais à l’heure où nous aimons être connectés en permanence, il n’est pas facile d’obtenir du Wi-Fi en avion, même si les offres se démocratisent… 

 

Partir chercher le soleil ou le dépaysement à l’autre bout du monde n’est pas donné à tout le monde. Pour ceux qui ont la chance de s’envoler vers d’autres contrées, le voyage est souvent long et ennuyeux, surtout qu’il n’est pas toujours possible de rester connecté « avec le monde d’en bas », là où sont vos amis, vos collègues et tout ce qui fait votre quotidien. Pendant longtemps, les compagnies aériennes étaient formelles : il n’est pas possible d’utiliser Internet en vol, trop compliqué, trop coûteux, trop dangereux ! Bref, il fallait se contenter d’attendre en espérant que rien n’arrive sur la planète réseaux durant les heures de vol. Mais face à une demande toujours plus forte, pour ne pas dire constante, de nombreuses compagnies ont mis en place des offres dédiées à Internet qui permettent, moyennant un supplément plus ou moins important, de voyager connecté.

 

 

Y a-t-il un réseau dans l’avion ?

Avant de prendre notre envol, faisons une courte escale pour expliquer la technologie mise en œuvre dans les avions pour y « installer Internet ». Pour l’heure, deux types de connexion sont disponibles, chacune pouvant se suffire à elle-même ou pouvant être combinée avec l’autre. La première consiste à utiliser les antennes relais pour mobiles, que l’on trouve à intervalles réguliers sur la terre ferme. Chaque avion qui passe dans la zone de couverture peut bénéficier du réseau, un équipement particulier intégré à l’avion se chargeant de jouer les entremetteurs. Pour parfaire cette couverture, certaines compagnies ont largement investi dans le déploiement d’antennes terrestres orientées vers le ciel, et donc spécifiquement dédiées aux avions. Quoi qu’il en soit, la limite du système est qu’il ne couvre que les liaisons continentales. En clair, au-dessus de l’eau ne comptez pas dessus.

Heureusement, les satellites sont capables de prendre le relais. Dans ce cas, la position géographique de l’avion n’a aucune influence puisque ce sont les satellites de télécommunication qui se chargent d’apporter un réseau local dans l’avion. C’est la solution exploitée par l’américain Row44 pour connecter les avions, tandis que son compatriote Gogo (anciennement Aircell), qui équipe depuis plusieurs années des centaines d’appareils des compagnies Delta, American Airlines ou Airtran, exploite, lui, le réseau terrestre (limité aux vols internes donc).

 

Avion 2 Copyright Creative Commons

 

Connexion difficile

Face aux progrès de la technologie embarquée, nous sommes en droit de nous demander pourquoi cela semble difficile de fournir un accès dans un avion, dès lors que la technologie extérieure – qui permet à l’avion de se connecter – est active et exploitable. Il y a d’abord une question d’ordre économique. Pour équiper un avion d’un système Wi-Fi, il y a un coût non négligeable qui peut aller de 100 000 dollars pour un réseau terrestre à plus de 500 000 dollars pour les satellites. S’ajoute le temps d’installation qui nécessite une immobilisation de l’appareil qui ne vole pas et donc, ne rapporte rien. Ainsi les spécialistes estiment que la rentabilité d’un tel équipement implique un taux d’utilisation de 20 % au minimum, or, pour l’heure, il se situe généralement (pour les avions équipés) autour des 5 % !

Si nous poussons l’étude un peu plus loin, nous découvrons que les difficultés d’engagement des compagnies dans cette voie sont la conséquence d’une faible utilisation du service lorsqu’il est proposé. Pour prendre le cas des États-Unis, où environ 86 % de la flotte est équipée (toutes compagnies confondues), seuls 8 % des usagers profitent du réseau à bord ! Les raisons de ce désintérêt sont multiples : mauvaise qualité de la connexion, des tarifs jugés trop élevés, et pour certains un besoin de se « couper du reste du monde » le temps du voyage, afin d’en profiter pour se divertir autrement ou se reposer.

 

Air France 2 Copyright Creative Commons

 

 

Turbulences à 30 000 pieds

Proposer Internet dans un avion n’est pas une idée nouvelle, et c’est ce qui explique que nous ayons aujourd’hui un peu de recul pour constater comment les passagers se comportent lorsque cette option est disponible. Entre 2004 et 2006, la compagnie Lufthansa proposait à ses passagers une connexion haut-débit FlyNet sur certains vols, avant d’y renoncer faute de rentabilité. Nouvelle tentative en décembre 2010, lorsque FlyNet embarque de nouveau à bord de la Lufthansa, avec une nouvelle offre Internet payante. Aujourd’hui, c’est Panasonic qui se charge d’amener le Wi-Fi à bord de la compagnie allemande, avec une offre qui va de 10,95 euros pour une heure jusqu’à 19,95 euros pour 24 heures.

 

 

Lufthansa Copyright Creative Commons

L’exemple de Panasonic est assez intéressant au niveau de ce qu’il est nécessaire d’améliorer puisque l’entreprise exploite la bande Ku, idéale au regard du nombre de satellites en activité, mais qui montre rapidement ses limites en termes de débit et de transfert des données. C’est ce qui pousse des sociétés comme Inmarsat et Honeywell à se tourner plutôt vers la bande Ka (connexion de 10 Mo/s), plus rapide et moins onéreuse que l’actuelle bande Ku. « En combinant les capacités de communication par satellite d’Honeywell avec une connectivité mondiale Immarsat XPress, les voyageurs pourront tout faire, des médias sociaux en temps réel, aux vidéo-conférences en passant par des présentations multimédia en vol, pratiquement n’importe où dans le monde, avec une expérience similaire à celle de la maison ou du bureau  », assurent Honeywell et Inmarsat dont le réseau Global Xpress est en fonction depuis l’année dernière.

 

Et pourtant, malgré les embûches et les coûts, les compagnies aériennes ne lâchent pas l’affaire, car si les passagers sont encore peu nombreux à passer à l’acte, ils affirment massivement, dans toutes les études réalisées sur cette question, qu’une fois la partie technique au point et la question des coûts mieux encadrée, l’accès au Wi-Fi en vol est une véritable attente. Comme souvent en matière de technologie, les compagnies doivent donc essuyer les premiers plâtres, accepter de perdre au début (parfois beaucoup) pour mieux rebondir par la suite. Avec 3 milliards de passagers par an, possédant souvent plusieurs appareils connectables (téléphone, tablette, portable), c’est un immense marché qui s’ouvre, à même de justifier les investissements d’avenir qui sont consentis.

 

Planes Copyright Creative Commons

 

 

Demain le monde

Nous le voyons, la technologie se développe à grands pas et il n’est plus forcément obligatoire de mettre ses appareils mobiles en « mode avion » avant d’embarquer. Mais cette avancée ne doit pas masquer la réalité du bras de fer qui se joue en coulisses. Les compagnies aériennes historiques sont victimes, depuis plusieurs années maintenant, de petits cousins low-cost qui cassent les prix et permettent, sensiblement, de dynamiser le marché. L’accès à Internet, qui impose un investissement très important, pourrait donc devenir un argument commercial de poids, surtout si (comme le promettent les compagnies), les prix ne sont pas exorbitants.

 

Quelles compagnies aeriennes ont le wifi le moins 01

 

Partant de là, la course entre les géants de l’aviation est bien réelle pour s’assurer du service le plus efficace, pertinent et à même de répondre aux attentes des passagers de toutes les classes, à commencer par ceux de la classe affaire. Depuis 2013, le groupe franco-néerlandais Air France-KLM fait des annonces régulières allant dans le sens d’une connexion prochaine à bord, mais à ce jour le projet semble stagner. À l’automne 2015, de nouveaux tests seront menés sur certains vols, court et moyen-courriers, par le biais d’une connexion payante fournie par Orange. S’ils sont concluants, le service pourrait être étendu à plusieurs appareils.

 

 

Et pour vos prochaines vacances ?

Tout cela nous ramène à notre postulat de départ : quid des prochaines vacances ? Aujourd’hui, de nombreuses compagnies proposent des accès au Wi-Fi payants. Il n’y a que quatre compagnies – Norwegian, Qantas, SAS et Turkish Airlines – qui assurent un service « gratuit », sur certains vols, pour une durée parfois limitée (offre de lancement) ou pour certains passagers (classe affaire).

 

Pour les autres compagnies, il faut compter en moyenne 11 euros de l’heure ou une vingtaine d’euros pour toute la durée du voyage ou 24 heures. Ce site répertorie toutes les offres disponibles en fonction des compagnies, en précisant les modèles d’avions concernés et le fournisseur. À ce jour, on dénombre 25 compagnies aériennes qui fournissent du Wi-Fi sur certains vols.

 

Enfin, il est important de rappeler que l’aspect technique n’est pas totalement maîtrisé, et que l’expérience en ligne, depuis un avion, reste aléatoire et soumise à des paramètres extérieurs qui peuvent altérer le bon fonctionnement. Mais les possibilités sont bien présentes, et vous pouvez vous tourner vers la compagnie sur laquelle vous comptez voyager afin de savoir ce qu’elle fournit en matière de connexion. Petit à petit, nous nous rapprochons d’un septième ciel connecté, mais le transfert pourrait prendre encore quelques mois avant une arrivée à bon port !

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.clubic.com/mag/transports/article-771520-1-avion-wi-fi-point-offres.html?estat_svc=s%3D223023201608%26crmID%3D639453874_1059724550

 

 




La Poste retire le smartphone à 250 facteurs augmentés | Le Net Expert Informatique

La Poste retire le smartphone à 250 facteurs augmentés

Quand la transformation numérique se heurte à la grogne syndicale. A La Poste, des craintes sur l’emploi menacent désormais le déploiement des smartphones. 

 

Inventer le facteur de demain grâce aux outils numériques. Telle est l’ambition du projet Factéo de La Poste. Depuis son coup d’envoi en 2012, il vise à équiper l’ensemble des facteurs d’un smartphone. Du coup, plus de paperasse : organisation des tournées, accusés de réception, réexpéditions, scan de colis, signatures… tout est géré sur l’écran d’un mobile. A terme, l’outil servira de berceau aux futurs services de La Poste comme la relève de compteurs ou la visite des personnes isolées.

En quatre ans, près de 100 millions d’euros auront été investis. Objectif : déployer pas loin de 90 000 smartphones, au moins un par facteur. Mais l’initiative n’est pas au goût de tous. Depuis la genèse du projet, plusieurs syndicats dénoncent « une technologie mise au service de la réduction d’emplois ». En cause, les gains de productivité qui pourraient supprimer des postes sédentaires.

Jusqu’ici cette grogne n’avait que peu d’impact sur les déploiements. Mais début juin, les 250 mobiles distribués dans la plaque de Lisieux (Calvados) ont été retirés aux facteurs après seulement deux mois d’utilisation. La raison ? Une plainte du CHSCT et du syndicat CGT sur « les conditions de sécurité et de santé physique et mentale des personnels concernés ». Avant tout déploiement, les syndicats réclament une analyse d’impact.

La direction régionale de La Poste a donc dû mandater le cabinet Secafi pour évaluer les conséquences d’une dotation de smarphones sur les conditions de travail. Et dans l’intervalle, elle a préféré retirer les mobiles. Mais l’expertise concerne aussi l’impact sur l’emploi, principal enjeu pour les syndicats. « Le déploiement de ce téléphone et des applications qui vont avec permet à la direction de récupérer 6 minutes par jour et par agent. Ça représente 5,4 emplois à temps plein rien que sur la plaque de Lisieux, alors imaginez à l’échelle nationale » explique Christophe Musslé, délégué CGT.

Aujourd’hui près de 64 000 smartphones ont été déployés sur les 90 000 prévus d’ici la fin 2015. La Poste répète à l’envi que le projet a été co-construit, avec et pour les facteurs. Que deux heures de communications personnelles et des SMS illimités sont autorisés. Et qu’enfin, 92% des utilisateurs sont satisfaits.

Alors le retrait de Lisieux restera-t-il une péripétie locale ? C’est possible. Mais quand on connaît la puissance des syndicats à La Poste et leur hostilité au projet, c’est la transformation numérique de l’établissement qui pourrait être menacée.

 

*facteur augmenté n’a aucun rapport avec une augmentation financière. La notion d’augmenté fait référence à l’augmentation de ses capacités. (D. JACOPINI)

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://pro.clubic.com/it-business/actualite-772974-poste-smartphone-250-facteurs.html?&svc_mode=M&svc_campaign=NL_ClubicPro_New_08/07/2015&partner=-&svc_position=1055094367&svc_misc=-&crmID=639453874_1055094367&estat_url=http%3A%2F%2Fpro.clubic.com%2Fit-business%2Factualite-772974-poste-smartphone-250-facteurs.html

 

 




Au Japon, le Wi-Fi débarque sur le mont Fuji : Geo.fr | Le Net Expert Informatique

Au Japon, le Wi-Fi débarque sur le mont Fuji

Pour satisfaire ses touristes les plus connectés, la montagne mythique du pays du Soleil-Levant, qui fait tant rêver les aventuriers en quête d’évasion et de retour à la nature, se dote du Wi-Fi. 

 

Le mont Fuji devient branché 

Il fut un temps où être accro à internet impliquait de rester enfermé chez soi sans voir le jour. Mais ça, c’était avant. Depuis, les smartphones et le Wi-Fi ont débarqué. On peut désormais entreprendre un trek sur l’un des plus beaux sites naturels du monde et partager simultanément son aventure sur Instagram. Même lorsque ledit site est un volcan actif de 3 776 mètres d’altitude et le point culminant du Japon…

 

 

Oyez donc, intrépides baroudeurs ultra-connectés : le mont Fuji se dote d’une connexion internet !

Disponible depuis vendredi 10 juillet, ce nouveau service est accessible aux abords de huit points différents. Objectif : donner la possibilité aux 40 000 à 50 000 visiteurs étrangers qui entreprennent chaque année l’ascension de cette montagne mythique d’en faire la promotion en temps réel auprès de leurs amis et followers. Mais aussi leur permettre de s’informer des prévisions météo, afin de leur éviter de prendre des risques inconsidérés.

Les grimpeurs branchés ont toutefois intérêt à être du genre véloce. Le réseau est configuré pour n’être actif que pendant 72 heures après leur première connexion.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.geo.fr/environnement/actualite-durable/au-japon-le-wi-fi-debarque-sur-le-mont-fuji-157635#xtor=EPR-57-NL_quotidienne-20150711&utm_source=NL_quotidienne&utm_medium=e-mail&utm_campaign=20150711

 

 




Les 10 outils les plus incroyables utilisés par la NSA pour nous espionner | Le Net Expert Informatique

Les 10 outils les plus incroyables utilisés par la NSA pour nous espionner

Les 10 outils les plus incroyables utilisés par la NSA pour nous espionner

Le journal allemand Der Spiegel a lancé des révélations chocs sur le cyberespionnage à partir de documents confidentiels partagés par l’ancien consultant de la NSA Edward Snowden. Voici un palmarès des outils les plus fous utilisés par la National Security Agency pour nous espionner. Il semblerait que pour chaque porte verrouillée par les fournisseurs d’équipements réseaux, les produits informatiques et les télécoms, la NSA possède une clé. La liste complète de ces outils disponible ici.(http://leaksource.wordpress.com/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-software-hardware-firmware/) 

 

FEEDTHROUGH

Juniper Networks n’est ni plus ni moins que le 2e équipementier mondial de systèmes réseaux pour entreprises. Ses pare-feux Netscreen permettent de faire respecter la politique de sécurité d’un réseau informatique, définissant quels types de communication y sont autorisés. La NSA inflitre ce périmètre sécurisé grâce à Feedthrough.

 

DEITYBOUNCE

Deitybounce permet d’installer des logiciels malveillants de façon permanente, notamment sur les serveurs “PowerEdge” du fabricant mondial de PC Dell. La NSA implante son malware dans les “BIOS”, ces logiciels sur la carte mère d’un ordinateur qui sont les premiers éléments installés au démarrage de l’appareil. Le PC ou serveur infecté semble fonctionner normalement, et même s’il est nettoyé, et son contenu entièrement effacé, les logiciels espions de la NSA restent logés de façon invisible. Dell a répondu à cette révélation (http://en.community.dell.com/dell-blogs/direct2dell/b/direct2dell/archive/2013/12/30/comment-on-der-spiegel-article-regarding-nsa-tao-organization.aspx).

 

 

JETPLOW

Jetplow permet d’installer des logiciels espions permanents dans les pare-feux du géant mondial des réseaux informatiques Cisco. Il peut aussi “modifier le système d’opération des pare-feux de Cisco au démarrage”. Une option de “porte dérobée permanente” permet aussi “un accès complet”. Cisco a répondu à cette révélation (http://blogs.cisco.com/news/comment-on-der-spiegel-articles-about-nsa-tao-organization).

 

 

HEADWATER

Headwater installe une “porte dérobée permanente“ (Persistent Backdoor) sur certains routeurs du fabricant de matériel informatique chinois Huawei. Ces “implants” espions peuvent être installés à distance via internet.

 

 

NIGHTSTAND

Nightstand est un appareil sans fil d’exploitation et d’insertion de données, “typiquement utilisé quand on ne peut accéder à une cible via une connexion internet.” Il permet des attaques de loin, jusqu’à près de 13 kilomètres de distance de la cible.

 

 

PICASSO

D’apparence assez habituelle voire désuète, Picasso est un téléphone sans fil avec puce GSM (dont deux modèles de Samsung) qui permet de “collecter les données d’utilisateurs, des informations de géolocalisation et le son d’une pièce”. Ces données peuvent être récupérées via un ordinateur portable ou bien par SMS “sans alerter la cible”.

 

 

COTTONMOUTH-I

Pour le novice, cet outil ressemble à un port et câble USB inoffensifs. Mais à l’intérieur, se cache une carte mère qui fournit “un pont sans fil dans un réseau cible, ainsi que la possibilité d’introduire des logiciels « exploit » sur des ordinateurs portables ciblés.” (Un “exploit” permet à un logiciel malveillant d’exploiter une faille de sécurité informatique dans un système d’exploitation ou un logiciel.) Autrement dit, la NSA peut introduire un cheval de Troie dans n’importe quel ordinateur.

 

 

IRATEMONK

Iratemonk est un logiciel malveillant qui infecte des ordinateurs portables et de bureau en attaquant le firmware de disques durs fabriqués par Western Digital, Seagate, Maxtor et Samsung, qui sont toutes à l’exception de la dernière, des entreprises américaines. Le firmware, ou microprogramme, concerne l’ensemble des instructions et des structures de données qui sont intégrées dans le materiel informatique.

 

 

TOTEGHOSTLY 2.0

Toteghostly 2.0 est un implant logicel à destination du système d’exploitation Windows Mobile, qui permet d’extraire et d’installer des données à distance. La NSA peut ainsi accéder aux SMS, liste de contacts, messages vocaux, géolocalisation, fichiers audio et vidéo, etc. de l’appareil.

 

 

CANDYGRAM

Candygram est une “station GSM active”, qui permet d’imiter le comportement d’une tour de téléphonie cellulaire et ainsi de repérer et monitorer des téléphones portables. Quand un appareil ciblé entre dans le périmètre de la station Candygram, le système envoie un SMS à l’extérieur du réseau à des téléphones “espions” préalablement enregistrés.

 

 

Tout cela sans compter Dropoutjeep qui permet à la NSA peut installer des logiciels espions sur les iPhone (http://www.usine-digitale.fr/article/la-nsa-peut-infiltrer-iphone-et-ipad-a-distance.N229076), et sur tous les appareils iOS et collecter ainsi des données sans que la “cible” s’en aperçoive.

 

Enfin, petit cadeau, dont Jean-Paul PINTE fait mention dans son blog le 6 juillet 2015, l’organigramme pratique des outils Internet de la NSA.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.usine-digitale.fr/article/les-10-outils-les-plus-incroyables-utilises-par-la-nsa-pour-nous-espionner.N229157

Par Nora Poggi

 

 




Vous avez les papiers du drone ? | Le Net Expert Informatique

Vous avez les papiers du drone ?

« Vous avez les papiers du drone ? » Voilà comment la maréchaussée pourrait interpeller le pilote d’un quadrirotor de 70 grammes exerçant ses talents au milieu de nulle-part si la brillante proposition émanant de Pierre Morel-A-L’Huissier, député de Lozère (Les Républicains), est convertie en texte ayant force de loi. 

 

Ce projet enregistré auprès de la présidence de l’Assemblée nationale le 25 juin tend à rendre « obligatoire la détention d’un certification de navigabilité » pour « tous les aéronefs qui circulent sans aucune personne à bord ». Autrement dit, tous devront être immatriculés et disposer d’une sorte de carte-grise, comme les drones pesant plus de 25 kilos…

 

Ce dispositif qui n’a a  priori aucune chance d’être adopté en dit long sur la méconnaissance de la pratique des drones de loisirs et le réflexe sécuritaire qui saisit certains politiques lorsqu’ils sont confrontés à un phénomène nouveau, qu’ils ne maîtrisent pas. Notons tout d’abord que dans le très succint exposé des motifs, il est indiqué que « au moins 60 vols de petits avions sans pilote ont été signalés au-dessus de lieux sensibles de Paris ». Or, si 89 « signalements » ont été enregistrés au dessus de la capitale, la gendarmerie n’a finalement comptabilisé après enquête que 27 survols de drones identifiés comme tels. En outre, parmi les 14 interpellations qui ont eu lieu pour des survols de  la capitale, la très grande majorité étaient le fait de touristes peu au fait de la réglementation française.

Surtout, on ne comprend pas très bien comment une obligation de disposer d’un certificat pourrait dissuader les survols illégaux. A moins de considérer que le fait de ne pas être titulaire d’un tel document aurait un effet inhibant sur les amateurs de survols de centrales nucléaires et autres lieux protégés. Ou vaudrait certificat de bonne foi. Ce grand coup d’épée dans les airs aurait surtout pour conséquence de mettre des bâtons dans les hélices du marché du drone de loisir mais aussi de paralyser l’activité d’assemblage de drones faits maison en open source qui permettent notamment aux participants aux courses de multirotors de mettre au point et réparer leurs engins. Les entreprises françaises – il y en a quelques unes – en pointe dans le domaine des drones grand public seraient forcément pénalisées.

Cette proposition de loi fait écho à un autre texte rédigé en février par un groupe de députés (UMP, à l’époque) et tendant à durcir les sanctions prévues pour un vol au-dessus d’une centrale (actuellement puni par une amende de 45 000 euros et un an de prison). La démarche n’avait pas abouti. Du ministère de l’intérieur à celui de la justice, on considère en effet qu’un alourdissement des sanctions serait sans effet. Pour encadrer la pratique des drones, il ne suffit pas de sortir un gros bâton ou d’imposer une paperasse d’un autre temps.

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://drones.blog.lemonde.fr/2015/07/01/le-depute-qui-veut-ficher-tous-les-drones/