Publié le 14 Février 2010

Youtube : Filtre ses vidéos
 Le site de partage de vidéos YouTube a annoncé sur son blog, la mise en place d'un filtre qui permet de bloquer certains contenus jugés comme inacceptable pour les mineurs. Cette fonctionnalité était attendue puisqu'elle existait déjà sur Dailymotion.

 Pour activer le mode sécurité, il faut atteindre le bas de la page et cliquer sur le bouton Activer puis sur le bouton Enregistrer. En se connectant sur son compte, il est possible de verrouiller ce choix, des réglages permettent d'appliquer un contrôle parental sur les vidéos en fonction de mots clés définis par la plateforme en rapport avec la pornographie, la violence, la drogue..., ou la possibilité d'agir sur les commentaires.

 Malheureusement, ces choix dépendent du navigateur utilisé car si le choix a été effectué sur Internet Explorer, une personne utilisant Firefox contournera sans problème les paramètres.

 Jamie Davidson, responsable sur Youtube, reconnait que "la diversité du contenu est l'un des atouts de YouTube. Mais nous savons que certains d'entre vous veulent un fonctionnement plus encadré" puis d'ajouter "C'est pourquoi nous dévoilons le Safety Mode (mode sécurité), un réglage optionnel aidant à filtrer les contenus que vous préférez ne pas regarder ou que vous ne voulez pas que certains membres de votre famille  regardent".

 YouTube rappelle toutefois, dans sa page, que le mode sécurisé n’est pas fiable à 100%.

Complément d'information
- Qu'est ce que le contrôle parental

Voir les commentaires

Rédigé par DarkNight

Publié dans #Jeune

Repost 0

Publié le 12 Février 2010

Saint Valentin : Attention au piège informatique de Cupidon
 Attention les amoureux, vos ordinateurs peuvent être en dangers à l'approche de la Saint Valentin.

 Comme chaque année, vers le 14 Février les cybercriminels profitent de cette occasion pour infecter vos ordinateurs à l'aide de malwares, souvent il prend l'apparence d'un ver informatique (worms).

 Quelques moyens pour diffuser des malwares à l'aide du spam

- Par des mots-clefs dans l'objet comme : valentin - je t'aime - mon coeur....
- En pièce jointe dans de fausses cartes romantiques pour fêter la Saint Valentin
- Par un lien à l'intérieur du message qui téléchargera de fausse e-card
- Se voir diriger vers de faux sites web, pour diffuser des chevaux de Troie ou autres malwares
- Utiliser les réseaux sociaux, les tchats pour visionner une vidéo ou télécharger des applications piégées

 L'internaute qui, malheureusement, se laissera prendre au piège, installera involontairement le parasite sur son ordinateur. Une fois dans la machine le ver entre en action en utilisant l’adresse mail de la victime pour envoyer le même message à tous ses contacts pour les piéger à leurs tours.

 Mais la victime peut, également, connaitre d'autres risques pour son ordinateur
- Il peut être utiliser pour mener des campagnes de spams en exploitant son carnet d'adresse,
- Il peut incorporer un réseau de Botnets pour mener des attaques informatiques,
- Etre contrôler à distance pour voler des données personnelles ou dérober des coordonnées bancaires

 L'éditeur en solution de sécurité BitDefender émet une alerte au malware Trojan.Fakeav.YZ. Une simple recherche sur Internet concernant la Saint Valentin peut entraîner le téléchargement du malware sous l'apparence d'un faux antivirus et contaminer ainsi l'ordinateur de l'utilisateur. La technique est classique l'internaute clique sur un lien qui le redirige vers un faux site Web piégé, ensuite un message d’avertissement signale à l'utilisateur la

présence d'infections sur son ordinateur et propose d’installer une solution de sécurité. En choisissant cette solution, la victime verra sa machine contaminée.

 Regardez cette vidéo qui montre les risques d'un tel cadeau : http://www.youtube.com/watch?v=4duTeuDOGLo

 Voici quelques conseils pour éviter de se faire piéger
- Mettre à la corbeille tout courriel suspect
- Ne jamais ouvrir un courriel dont l'expéditeur est inconnu.
- Ne jamais ouvrir de pièces jointes, par sécurité enregistrez la pièce-jointe puis faire une analyse
- Ne jamais cliquer sur un lien dans un message
- Attention au téléchargement des pièces jointes
- Evitez de faire suivre ou de répondre aux messages indésirables

Compléments d'informations :
- Comprendre comment fonctionne les virus
- Qu'est-ce qu'un cheval de Troie
- Comment fonctionne la technique du Phishing

Voir les commentaires

Rédigé par DarkNight

Publié dans #Messagerie

Repost 0

Publié le 9 Février 2010

Piratage : Démantèlement d'une école de hackers en Chine
 Est-ce une réaction diplomatique de la part du gouvernement Chinois après que Google ait été victime, comme d'autres sociétés ou de journalistes étrangers en Chine, d'une attaque informatique sur sa messagerie Gmail ainsi que sur le code source de ses applications, un site de pirate est fermé après l'arrestation de ses dirigeants.

 Selon les médias Chinois, la police de la province du Hubei a démantelé certainement la plus grande école chinoise de piratage informatique sur Internet. Depuis sa création en 2005, le site Black Hawk Safety Net (réseau de sécurité Aigle noir) basé dans la ville de Xuchang, province du Henan, avait recruté jusqu'à 12 000 hackers, ces derniers pouvaient suivre des cours en ligne ou sur des forums de communication pour apprendre les différentes techniques de piratage ou télécharger des outils pour diffuser des malwares (virus, chevaux de Troies...) sur des ordinateurs cibles. Un commerce juteux qui aurait permis au site de collecter plus de 7 millions de yuans en frais d'inscription.

 Parmi les membres du site, trois hommes ont été arrêtés, soupçonnés d'être les gérants du site "Aigle Noir", pour avoir mis en ligne des programmes de piratage, une infraction ajoutée à la Loi criminelle chinoise en 2009.

 Des témoignages nous éclairent sur le fonctionnement du site.
"Je pouvais télécharger des programmes de chevaux de Troie sur le site, qui me permettaient de contrôler l'ordinateur d'autres personnes. Je l'ai fait juste pour m'amuser, mais je sais que beaucoup d'autres membres pouvaient faire fortune en attaquant les comptes d'autres personnes" a déclaré un des membre du site puis d'ajouter "Une attaque simple n'est pas très difficile à réaliser. Certains pirates informatiques sont des adolescents ayant abandonné l'école et qui gagnent de l'argent en volant des comptes".

 Un autre étudiant rapporte que les cours de formation au piratage coûtaient de 100 à 2 000 yuans, "A la base, les étudiants apprenaient à voler des comptes et à utiliser des chevaux de Troie. Et parfois, les formateurs nous apprenaient à écrire des programmes", « Mais maintenant, c'est très difficile de devenir membre enregistré. Quelques sites de piratage informatique connus ne sont plus accessibles depuis novembre », a-t-il ajouté.

 Pour se donner une bonne image depuis qu'elle est considérée comme un des pays qui héberge des pirates informatiques, dont elle se dit victime d'acte de piratage, la chine compte bien s'engager contre la cyber-criminalité. Pékin a promis une vigilance accrue sur les contenus du Net en 2010, ce qui relève de la protection de "la sécurité de l'Etat".

 D'après un rapport, en 2009 l'industrie du piratage informatique en Chine a causé, pour 7,6 milliards de yuans de pertes.

Article similaire
- Google subit une cyberattaque

Complément d'information
- Combattre les virus
- Qu'est-ce qu'un cheval de Troie

Voir les commentaires

Rédigé par DarkNight

Publié dans #Internet

Repost 0

Publié le 6 Février 2010

Sécurité : Google et la NSA contre le cybercrime
 Suite à la  cyber-attaque lancée depuis la Chine, sur le code source de ses applications et sur quelques comptes de sa messagerie Gmail, Google se serait rapproché peu de temps après vers la NSA (National Security Agency), l'Agence de sécurité nationale américaine, pour empêcher de nouvelles tentatives d'intrusion.

Pourquoi ce rapprochement

 C'est le Washington Post qui publie cette information, d'après certaines sources la NSA aiderait la firme de Mountain View sur plusieurs points stratégiques :
- Elle analysera comment se sont déroulés ses cyberattaques pour éviter de nouvelles intrusions,
- Elle essayera de comprendre comment les pirates s'y sont pris pour franchir le rideau défensif de Google,
- Elle effectuera un audit sur les vulnérabilités matérielles et les logicielles.

 Par contre de son côté Google devra partager certaines informations sur les programmes malicieux utilisés pendant les attaques. Mais connaissant le rôle de l'agence de renseignement, des interrogations se posent au sujet des données des internautes contenues sur les serveurs de Google. Selon les sources du journal, l'accord ne doit pas violer la politique de confidentialité de Google ou les lois américaines sur la protection des communications en ligne. Apparemment, pas de risque que la NSA puisse consulter les historiques de recherche des utilisateurs, les e-mails, ou les documents personnels. Au nom de l'intérêt national ça paraît moins évident !

 Dennis Blair, le directeur du renseignement américain, précise : "Nous ne pouvons pas protéger le cyberespace sans un effort coordonné et en coopération impliquant à la fois le secteur privé américain et nos partenaires internationaux".

 C'est cette alliance qui inquiète les défenseurs de la vie privée comme l'Intelligence and National Security Alliance par l'intermédiaire de sa présidente Ellen McCarthy : « La véritable question c'est : jusqu'où le public américain acceptera que Google partage des informations avec la NSA ? »

Qu'est ce que la NSA ?

 La NSA (National Security Agency) est l'une des agences des services de renseignements Américains dont le but consiste à intercepter et analyser les communications étrangères cryptées (militaires, gouvernementales, commerciales, personnelles) afin de détecter d'éventuelles menaces.
 Elle est intervenue au lendemain des attentats du 11 septembre 2001 pour contrôler des conversations téléphoniques et des emails qui auraient pu servir comme moyen de coordination.

Article similaire
- Google veut quiiter la chine, après une cyberattaque

Complément d'information :
- Vie privée et le projet Echelon
- Projet Carnivor

Voir les commentaires

Rédigé par DarkNight

Publié dans #Attaques Informatiques

Repost 0

Publié le 4 Février 2010

Twitter victime de vol de mots de passe


 Twitter est victime, Une nouvelle fois, d'un vol de mots de passe sur les comptes de ses utilisateurs.

 Cela devient familier sur les réseaux sociaux comme Facebook et Twitter de subir les assauts de cyber-criminel en utilisant la technique du phishing ou le vol d'identité d'un contact. Mais cette fois-ci, le site de micro-blogging c'est rendu compte d'une forte augmentation du nombre de "followers" (personne qui suit l'actualité d'un membre de Twitter) sur certains comptes, après enquête il s'avère qu'il existerait un lien entre des sites Torrent et les comptes compromis de ses membres. Twitter a réagi en envoyant un courriel adressé à ces abonnés, victime de phishing, afin de réinitialiser leur mot de passe. Surprenant comme démarche car ils auraient pu croire en recevant un mail venant de Twitter à une attaque d'hameçonnage.

 

 Twitter fait un rappel à ses abonnés : "Nous vous rappelons que vous devriez être extraordinairement prudent à l'égard de tout tiers qui vous offrirait d'augmenter artificiellement le nombre de vos "followers". Nous ne cautionnons aucun de ces sites"

 

Qu'est ce que le Torrent

 Existant depuis plusieurs années, les sites Torrent avaient été créés à l'origine pour être vendus à des personnes voulant démarrer un service de téléchargement BitTorrent. Malheureusement, ces sites contenaient une porte dérobée (BackDoor) conçue par leur créateur, vu le succès croissant du téléchargement, l'exploitation de ce programme permet au pirate de récupérer les identifiants et mots de passe des membres d'un réseaux. Mais comme ces derniers utilisent quasiment toujours les mêmes identifiants de connexion pour créer des comptes sur Internet, le pirate n'a plus quà essayer de les utiliser pour accéder à leurs comptes.

 

Les attaques vers les réseaux sociaux sont en hausse

 C'est ce que montre l'enquête de Sophos,    
- 57% des utilisateurs de réseaux sociaux seraient victimes de spams.
- Près de 36% sont victimes de vers informatiques (trojans), virus et autre logiciels malveillants

 

Article similaire
- Attention à l'utilisation de Facebook et autres réseaux...

 

Complément d'information
- Comprendre la technique du Phishing
- Qu'est-ce que les malwares ?

 

Voir les commentaires

Rédigé par DarkNight

Publié dans #Réseaux Sociaux

Repost 0

Publié le 4 Février 2010

Piratage : Les cybercriminels recrutent sur le net
 Lors d'une conférence sur la sécurité, Kevin Stevens, analyste chez SecureWorks, a dénoncé le cas de deux entreprises qui recrutent via des annonces sur Internet.

 Ces groupes de pirates recherchent des personnes qui voudraient s'associer pour voler les données personnelles des internautes en utilisant des logiciels pirates ou concevoir des techniques qui consiste à cliquer sur des photos de célébrités. En contrepartie ces personnes recevront une compensation financière à chaque fois qu'un programme malveillant sera implanté sur un ordinateur.

 Selon notre spécialiste en sécurité, il estime que ces sites frauduleux se trouvent en Russie, car aucune rémunérations ne sera versée pour le téléchargement de logiciels sur des ordinateurs russes, alors qu'il en sera de 180 dollars pour mille téléchargements d'un logiciel malicieux sur un ordinateur aux Etats-Unis.
 "Nous payons votre salaire via les plates-formes suivantes: Fethard, WebMoney, Wire, e-gold, Western Union (WU), MoneyGram, Anelik et ePassporte, et PayPal", mentionne un site pirate.

 D'après un enquête effectuée par McAfee, auprès de 600 entreprises dans des secteurs critiques comme les réseaux de télécommunications, transports, distribution d'électricité, production de pétrole et gaz, les cyber-attaques coûteraient 6,3 millions de dollars par jour.

 Ce rapport indique que plus de 54% des sociétés dites "sensibles" sont victimes d'attaques à grande échelle ou d'infiltrations de la part du crime organisé, de terroristes ou d'Etats.

 Une situation critique selon Dave DeWalt, président de McAfee : « Nous dépendons au quotidien des systèmes de transport public, de fourniture d'énergie et de télécommunications. Toute attaque contre l'un de ces secteurs provoquerait d'importantes perturbations économiques, des catastrophes au niveau de l'environnement, des destructions et mêmes des pertes humaines. »

 McAfee affirme que les infrastructures critiques n'ont pas été conçues pour la sécurité.
« En général, elles ont toujours misé sur la protection physique par des gardes, des portails et des armes, et se retrouvent avec une protection très limitée contre les cyber-menaces.»

Voir les commentaires

Rédigé par DarkNight

Publié dans #Internet

Repost 0

Publié le 3 Février 2010

 Attention à l'utilisation des réseaux sociaux pendant les heures de travail, ils deviennent de plus en plus la cible de cybercriminels d'où un risque majeur pour la sécurité des données.

 Selon une étude menée par la société de sécurité informatique Sophos auprès de 500 professionnels, le fait de se connecter sur les réseaux sociaux et notamment sur Facebook, dans le but de partager des passions personnelles, des photos de vacances, des vidéos de la famille ou de raconter sa vie au travail, pourrait faire courir un danger aux entreprises car ce types d'activités intéresseraient les pirates informatiques ainsi que les spammeurs.
«Les internautes passent plus de temps sur les réseaux sociaux, communiquant des informations personnelles sensibles et précieuses, et les pirates ont flairé où se faire de l'argent.», a indiqué le consultant de Sophos Graham Cluley, en appelant les réseaux eux-mêmes et leurs utilisateurs à «prendre plus de mesures pour se protéger du crime organisé sur internet».

Que dit le rapport

 Pour ce consultant, l'augmentation de ces attaques est une alerte. « Les réseaux sociaux et leurs millions d'utilisateurs doivent mieux se protéger contre la cybercriminalité organisée, au risque de devenir la proie de voleurs d'identité, d'être victimes d'escroqueries, et de servir de cible pour les logiciels malveillants. »

 C'est ce qu'indique le rapport,
- 57% des utilisateurs de réseaux sociaux seraient victimes de spams. Soit un bond de 70,6% en seulement une année
- Près de 36% se sont également déclarés victimes de vers informatiques (trojans), virus et autre logiciels malveillants…soit un bond de 69,8% en un an.
- près de la moitié (49%) des sociétés autorisent l'utilisation de Facebook ou Twitter à leurs employés, un chiffre qui a progressé de 13% en un an. Ceci peut avoir des conséquences dramatiques sur les données et sur les renseignements personnels ou celui de l'entreprise, car les virus sont de plus en plus présents sur les site des réseaux sociaux.

 Sophos avance que 72 % des entreprises sont inquiètes de l'utilisation des réseaux sociaux par leurs employés.
«Le sinistre paradoxe, c'est que c'est juste au moment où les sociétés adoptent une politique moins stricte sur les réseaux sociaux que les logiciels malveillants, les pourriels, l'hameçonnage et le vol d'identité augmentent sur Facebook», a déclaré Graham Cluley.

 Quel réseau est le plus touché par les attaques
- 60% pour Facebook
- 18% Myspace
- 17% Twitter
- 4% LinkedIn

Quelles précautions peut-on prendre

- Sophos recommande aux entreprises de sensibiliser et d'éduquer les salariés à ces questions de sécurité, plutôt que de prendre des mesures radicales.
- Aux travailleurs d'être vigilants lorsqu'ils se connectent sur les réseaux sociaux sur leur lieu se travail.
Selon une autre étude, les salariés passent plus d’une demi-heure à consulter son compte Facebook tous les jours.
- De son côté Facebook, victime régulièrement de piratage et de spams, prend les devants puisqu'il vient de conclure un partenariat avec la société McAfee, aux termes duquel ses utilisateurs bénéficieront de la suite de l'éditeur pendant six mois gratuitement puis elle sera à prix avantageux.

Voir les commentaires

Rédigé par DarkNight

Publié dans #Entreprise

Repost 0

Publié le 3 Février 2010

Sécurité : La Grande Bretagne accuse la Chine d'espionnage industriel
 La Chine est pointé du doigt en ce début d'année, après la cyber attaque qu'a subit Google voici que la Grande Bretagne dénonce également l'utilisation de programmes malveillants.

 C'est le Sunday Times qui a pu récupérer un rapport intitulé "Les menaces de l'espionnage chinois" émit par le MI5 (le service secret britannique) accusant la Chine d'espionner des industriels britanniques qui viennent de tous les secteurs comme la défense, l'énergie, la communication et la production. La technique employée par les services secrets chinois, n'est pas nouvelle mais elle reste très subtile, puisq'elle offre des cadeaux à ces hommes d'affaires britanniques, comme des appareils photo numériques, des clé USB ou des cartes de mémoire qui contiennent des malwares (chevaux de Troie ou vers informatiques) qui une fois connecté aux ordinateurs, ils exploitent des failles de sécurité en offrant un accès à distance pour les pirates informatiques qui peuvent ainsi infiltrer les réseaux ou les serveurs mails des sociétés.

 Les services secrets britanniques sont plutôt inquiet sur ces pratiques de piratage.
"N'importe quelle entreprise britannique pourrait être concernée si elle détient des informations qui intéressent les Chinois" puis de conclure  "Le gouvernement chinois représente l'une des menaces d'espionnage les plus importantes à l'encontre du Royaume-Uni."

 Il est à noter que l'Empire du milieu ne se contente pas uniquement d'utiliser des technologiques de pointe pour obtenir des renseignements confidentiels, mais continue d'exploiter les vieilles méthodes comme le rappelle le rapport: « Les services secrets chinois sont aussi connus pour faire preuve d'une hospitalité considérable, pour flatter, mais aussi pour fournir des prestations sexuelles et autres activités aux hommes d'affaires qui permettent, ensuite, de faire pression sur eux. » ou "Les chambres d'hôtel dans les grandes villes chinoises, comme Pékin ou Shanghai, qui sont souvent fréquentées par des étrangers, sont susceptibles d'être mises sur écoute... et fouillées pendant que leurs occupants sont à l'extérieur."

 Face à ces pratiques douteuses, on comprend mieux l'édition du guide édité par l'ANSSI au sujet des déplacements à l'étranger de nos entreprises.

Article similaire
- Un passeport pour votre ordinateur

Complément d'information :
- Qu'est ce qu'un cheval de Troie
- Comprendre le fonctionnement des virus

Voir les commentaires

Rédigé par DarkNight

Publié dans #Attaques Informatiques

Repost 0

Publié le 2 Février 2010

Google Chrome : Chasseurs de prime à vos claviers
 Google lance sur son blog un défi au petit génie de l'informatique, aux développeurs ou aux chercheurs en sécurité informatique, puisque la firme de Mountain View propose d'attaquer son navigateur ou son projet open source sous licence BSD  "Chromium" avec à la clef une récompense qui ira de 500 dollars jusqu'à 1 337 dollars pour avoir trouver une vulnérabilité jugée comme "sévère". Exempt par contre les extensions et les plugins tiers qui se grefferont sur le navigateur.

 L'idée n'est pas nouvelle, puisqu'au sein de Google, on confirme s'être inspirée du concurrent Mozilla pour son navigateur Firefox qui fait déjà la chasse aux bugs contre rémunération.

 Par contre pour bénéficier de la somme, il y a deux conditions à remplir
- Les participants ne doivent pas divulguer la faille sur Internet sans avoir été corrigée et publiée sur le blog Chromium bug tracker

- Les participants doivent être majeurs mais en plus ils ne doivent pas être inscrit sur la liste noire des États-Unis comme la Corée du Nord, l'Iran ou encore Cuba.

 Cette proposition est une aubaine pour Google qui peut grappiller quelques parts de marché à son concurrent Microsoft après la découverte d'une faille importante sur son navigateur IE 6, d'autant qu'avec la sortie prochaine de la version 5.0 de chrome, Une préversion est disponible, elle pourra améliorer la sécurité du futur système d'exploitation Chrome OS, basé sur le noyau du navigateur.

Voir les commentaires

Rédigé par DarkNight

Publié dans #Navigateur

Repost 0

Publié le 1 Février 2010

Entreprise : Un passeport pour votre ordinateur
 Lors de vos déplacements à l'étranger, vos collaborateurs disposent maintenant d'un "passeport de conseils aux voyageurs" pour éviter à vos ordinateurs toutes sortes de menaces (vol - intrusion - malware..)

 Lorsqu'un dirigeant d'entreprise ou ses collaborateurs (cadres, commerciaux...) partent pour affaire à l'étranger, ils emmènent avec eux tout un arsenal technologique : portable, téléphone mobile ou des appareils qui stockent leurs données, mais ces dernières peuvent être en dangers (vol des appareils - relai de botnet - infecter par un virus...) ce qui peut avoir des répercussions importantes pour l'entreprise.

Pourquoi un guide

 Dans le but de sensibiliser les entreprises à protéger leurs informations, pendant leurs voyages, l'ANSSI (Agence nationale de la Sécurité des Systèmes d'Information) et la CDSE (Club des Directeurs de Sécurité des Entreprises), avec l'aide de partenaires (entreprises et d’organisations professionnelles) et de quelques ministères, sont à l'origine d'un guide sur la sécurisation des données.

 Au format d'un passeport afin d'être manipuler plus facilement, ce guide recense les menaces et les recommandations à prendre pour protéger ses données électroniques lors des déplacements

 Patrick Pailloux, directeur général de l'ANSSI, a révélé que "3.800 ordinateurs portables avaient été déclarés perdus ou volés chaque semaine en 2008 dans les grands aéroports européens, que 60.000 téléphones portables avaient été laissés chaque semestre sur les banquettes des taxis londoniens et que 500 ordinateurs étaient oubliés chaque semaine dans les taxis parisiens".

 "Au moins un ordinateur (400 par an) est volé chaque jour dans le train Thalys", a ajouté Régis Poincelet, directeur de la sûreté de GDF-Suez et vice-président du CDSE.

Quelles précautions

 "Ne vous séparez jamais de vos téléphones et ordinateurs portables, même en les laissant dans le coffre de votre chambre d'hôtel; posez un film de protection sur votre écran d'ordinateur pour empêcher que votre voisin puisse lire par dessus votre épaule; soyez de la plus grande prudence avec les clés USB que l'on peut vous remettre", énumère M. Pailloux.

- Désactiver toute liaison comme le WiFi, le Bluetooth ou liaison infrarouge

- Chiffrer vos données - vos mails

- Effacer vos traces Internet et vos appels téléphoniques

 Pour télécharger ce guide : Passeport aux voyageurs

Voir les commentaires

Rédigé par DarkNight

Publié dans #Entreprise

Repost 0