Publié le 14 Janvier 2010

 SFR : Communiqué de presse


 Suite aux mails infectés par le virus "Exploit.PDF-9669", SFR après avoir régler cet incident a réagit en envoyant un mail pour expliquer ce qui s’est passé :
 
 Incident Messagerie SFR samedi 9 janvier, entre minuit et 12h25 : mails supprimés accidentellement par l’anti-virus. 

 Etat des lieux :
La Messagerie SFR a connu des perturbations entre minuit et 12h25, le samedi 9 janvier. Tous les noms de domaine sont concernés (sfr.fr, neuf.fr, club-internet.fr, cegetel.net, 9online.fr, 9business.fr, cario.fr, fnac.net, guideo.fr, mageos.com, waika9.com), clients mobiles et ADSL inclus.
La messagerie fonctionne normalement depuis samedi, 12h25.

 Que s’est-il passé ?
Une mise à jour de l’anti-virus a provoqué des dysfonctionnements dans la gestion des e-mails entrants qui se sont tous vus systématiquement filtrés et n’ont pas été acheminés dans les boites de réception.
Le service est revenu à la normale samedi à 12h25. Les nouveaux e-mails entrants à partir de ce moment ont été acheminés normalement dans les boîtes de réception et la plate-forme de messagerie a repris son fonctionnement nominal.
L’anti-virus fonctionne normalement depuis samedi 14h et joue pleinement son rôle. 
 Conséquences :
Les e-mails bloqués entre minuit et 12h25 ont tous été supprimés de la plate-forme, conformément à la procédure standard. Les e-mails bloqués sont en effet systématiquement détruits pour préserver la qualité de service et l’intégrité des e-mails livrés à nos clients.
Tous ces e-mails entrants bloqués et supprimés pendant cette plage horaire ont définitivement été supprimés de la plate-forme et ne peuvent malheureusement pas être récupérés.
Si vous avez reçu des messages avec un rapport d’émission contenant une indication de suppression d’un e-mail à cause d’un virus, nous vous recommandons de recontacter l’émetteur du mail pour un nouvel envoi.

Si dans votre boîte de réception vous n’avez aucun message de l’anti-virus tel que décrit précédemment, c’est que vous n’avez pas été impactés par l’incident. Vous n’avez donc perdu aucun e-mail.

Enfin, 100% des e-mails entrants bloqués et détruits par l’anti-virus ont fait l’objet du message d’alerte décrit plus haut. Vous pouvez ainsi identifier l’origine de tous les e-mails qui ont été perdus. Aucun message perdu ne l’est à votre insu, vous permettant ainsi le cas échéant de contacter l’expéditeur pour un nouvel envoi.

Nous sommes conscients des perturbations que ce dysfonctionnement a engendrées dans l’usage quotidien de votre messagerie et nous vous présentons toutes nos excuses. Nos équipes techniques se sont très fortement mobilisées dans l’urgence ce week-end pour rétablir le service.

Nous vous remercions de votre compréhension.
Articles similaires
- L'antivirus bloque les mails de SFR

Complément d'information :
Attention à ne pas confondre les mails de source officielle des mails envoyés à des fins de phishing
- Attaque de la messagerie par phishing ou hameçonnage

Voir les commentaires

Rédigé par DarkNight

Publié dans #Messagerie

Repost 0

Publié le 13 Janvier 2010

 SFR : mails bloqués par l'antivirus


 Ce vendredi soir les abonnés de SFR, disposant d'une adresses mail (xxx@sfr.fr - xxx@neuf.fr - xxx@cegetel.net) avaient des soucis pour recevoir leurs mails, ils recevaient en retour une alerte signé de l'équipe SFR les informant qu'ils étaient infectés par le virus "Exploit.PDF-9669".

 Voici l'alerte reçu :

"Bonjour,

Votre option Anti-virus Mail a détecté un virus dans l’un des messages qui vous était destiné.
Le message ci-dessous contenait un ou plusieurs fichiers infecté(s) par le virus suivant : Exploit.PDF-9669 Le virus a été détruit ainsi que le cas échéant les pièces jointes infectées.
L’expéditeur déclaré pour ce message est [adresse mail de l'expediteur].
Pour plus de sécurité, nous vous invitons à le prévenir des virus détectés.
Merci de votre confiance,
Le service technique SFR
Ce message est envoyé automatiquement. Merci de ne pas y répondre : votre demande ne pourrait être traitée." 

 Si l'usager composait le 1077 (service client),  il pouvait entendre ce message : « suite à un incident technique, certains clients peuvent avoir des difficultés pour envoyer ou recevoir des emails ».
 
 Le service après vente SFR, n'a pas trouvé l'origine de cet incident mais  face à l'inquiétude des clients, les techniciens travaillent à la résolution de ce problème.

 Des questions viennent à l'esprit :
Que vont devenir les messages envoyés par les correspondants ?
Sont-ils passer à la trappe ou est-il possible de pouvoir les récupérer ?

 Dites-nous si vous avez été concerné par cet incident.

Complément d'information :
Attention à ne pas confondre les mails de source officielle des mails envoyés à des fins de phishing
- Attaque de la messagerie par phishing ou hameçonnage

Voir les commentaires

Rédigé par DarkNight

Publié dans #Messagerie

Repost 0

Publié le 13 Janvier 2010

 Allemagne : Retour sur le bug des cartes bancaires


 Le fabricant français numéro un mondial de la carte à puce, Gemalto, reconnaît une erreur de programmation sur le système des cartes à puces. Ce bug a paralysé le système bancaire d'environ 23 millions de cartes bancaires en Allemagne, avec l'impossibilité pour les usagers de retirer avec leur carte ou d'effectuer le moindre achat.

 Cette erreur a empêcher d'activer le mécanisme de sécurité lors du passage à la nouvelle année 2010.
 
 Dans un communiqué Olivier Piou, directeur général du groupe, a indiqué "Nous pensons pouvoir déployer rapidement avec les banques allemandes une solution qui permettra le retour complet à la normale".

 Cette solution consiste à une mise à jour des distributeurs automatiques de billets (DAB) ce qui évite le remplacement des cartes bancaires (selon les estimations ce changement aurait coûté entre 250 et 300 millions d'euros). Toutefois cette procédure de remplacement n'est que temporaire.

 Selon une porte-parole de la ZKA (comité central de crédit des associations bancaires allemandes) "les guichets automatiques et les terminaux de paiement des magasins ont été progressivement configurés dans tout le pays pour ne pas lire les puces défectueuses, mais "seulement la bande magnétique des cartes" 

 Mais c'est bien connu le malheur des uns fait le bonheur des autres, le concurrent de Gemalto, Oberthur Technologies profite de cet incident pour lancer dans un communiqué que ses "cartes bancaires émises en Allemagne ou ailleurs n'ont pas été impactées" et fonctionnent "normalement".

 La carte à puce commence mal ce début d'année 2010, avec l'autre sujet d'actualité : la robustesse du code RSA.

Article similaire
- Bug des cartes à puce en Allemagne

Voir les commentaires

Rédigé par DarkNight

Publié dans #Banque

Repost 0

Publié le 11 Janvier 2010

code RSA 768 bits cassé


 Une équipe de chercheurs en cryptographie est parvenue au bout de deux ans et demi a cassé le chiffrement RSA 768 bits. 

 C
e projet a fait appel aux capacités de calcul de l'équipe CACAO (pour Courbes, Algèbre, Calculs, Arithmétique des Ordinateurs) fruit d'une collaboration internationnale avec les chercheurs de l'INRIA de Nancy, de l'EPFL (suisse), du NTT (Japon), de l'Université de Bonn (Allemagne) et du CWI (Pays-Bas) afin de casser la clé RSA de 768 bits en extrayant les facteurs premiers qui composent cette clé de 232 chiffres. pour effectuer une telle factorisation, il a fallu mobiliser la puissance de traitement des processeurs modernes (l’équivalent de 1 700 cœurs utilisés pendant un an, soit 425 PC quadri-cœurs pendant un an)

 Pour les néophytes, l'algorithme RSA (initiales de ses auteurs Rivest Shamir Adleman ) ou chiffrement asymétrique est un système à clé publique ce qui signifie que le code pour chiffrer et déchiffrer un message n'est pas le même, donc l'expéditeur et l'utilisateur du message doivent utiliser une clé différente.

 L'utilisation du chiffrement RSA est très répandu, sur internet il garantit la sécurité des transactions numériques (commerce électronique sigle "https"), l'échange de données confidentielles, la signature électronique des documents ou les puces de cartes bancaires. Il va de soit que cette vulnérabilité pourrait exposer un grand nombre d'utilisateurs.

 Mais rassurons-nous ce n'est pas le premier venu qui pourra casser ce code, mais si l'on suit la célèbre loi de Moore, qui mentionne que la puissance des ordinateurs double tous les 18 mois, on peut s'interroger car avec l'augmentation des capacités de calcul de nos ordinateurs, le niveau de sécurité des clés baisse en conséquence alors on est en droit de penser que des personnes mal intentionnés pourrait parfaitement mettre en place des réseaux de botnets pour tenter de casser cette clé, je vous laisse imaginer les répercussions pour les Internautes. 

 C'est ce qu'indique un communiqué de presse de l'INRIA ( Institut national de recherche en informatique et en automatique ), " Les derniers utilisateurs de clés RSA de 768 bits  ( ou moins ) doivent changer de solution. Tout système de chiffrement basé sur de telles clés sous-dimensionnées, qui serait encore inclus dans les transactions numériques ( commerce électronique ), les puces de cartes bancaires ou autre système, s’avère en effet dès lors résolument inadapté. "

 Idem du côt de l'Agence nationale de la sécurité des systèmes d'information ( ANSSI ) qui recommande le recours à des clés d'une taille minimale de 2048 bits au-delà de 2010.

 Le NIST (National Institute of Standards) fixait également à 2010 la date limite d'utilisation d'une clé de chiffrement de 1024 bit (et moins). Selon lui,  une clé de 2048 bits devrait rester inviolée jusqu'en 2030. Au-delà de cette échéance, les services recourant à du chiffrement devront opter pour une clé RSA 3072 bits, au minimum.

 En parallèle de cet exploit, on peut noter l’efficacité des systèmes de calcul distribué.

 Selon Paul Zimmermann, directeur de recherche au sein de l’équipe CACAO « Réaliser un tel calcul en recourant à un outil comme Grid’5000 montre l’efficacité de solutions de calcul distribué ou grilles de calcul. Ces dernières représentent une alternative très sérieuse aux supercalculateurs. En rassemblant des ressources simples, à l’échelle d’un PC, elles sont efficaces à moindre coût.».

Voir les commentaires

Rédigé par DarkNight

Publié dans #Internet

Repost 0

Publié le 11 Janvier 2010

 Allemagne : Bug de l'an 2010


 On l'attendait pour l'an 2000, mais en ce 1er janvier 2010 l'Allemagne connait un bug dans son système informatique gérant les distributeurs de billets.

 Ce problème paralyse 23 millions de cartes bancaires, du coup les usagers peuvent difficilement voire pas du tout utiliser leurs cartes bancaires depuisle 1er janvier 2010, ce qui occasionnent des difficultés de règlements dans de nombreux magasins mais également pour ceux qui sont en vacance à l'étranger.

 D'après la DSGV (fédération bancaire du secteur public) cette panne provient d'un dysfonctionnement des puces électroniques qui n'ont pas reconnu le passage à la nouvelle année 2010,cela concerne principalement des cartes eurochèques (EC) et des cartes de crédit distribuées par les caisses d'épargne et les banques régionales allemandes, soit environ 20 millions de cartes de retrait émises par ces établissements ont été affectées ainsi que quelque 3,5 millions de cartes de crédit, ce qui représente environ 40 % des cartes bancaires délivrées étaient hors d'usage dans 40 % des magasins. 

 L'utilisation des cartes de type EC, on en compte environ 93 millions actuellement en circulation en Allemagne, est le moyen de paiement le plus répandu puisqu'elle permet de débiter de l'argent de son compte courant sans permettre d'être à découvert, car beaucoup de magasins refusent les cartes de crédit.
 
 La Commerzbank a indiqué qu'un « nombre restreint de retrait» pourrait survenir pour les cartes de crédit mais les usagers pouvaient effectuer des retraits dans les distributeurs avec les cartes de débit EC. 

 La situation semble se rétablir petit à petit, mais les organismes bancaires (ZKA - DSGV et BDB) semblent d'accord sur un point non négligeable ce bug informatique ne représenterait aucune menace pour la sécurité des données bancaires.

Voir les commentaires

Rédigé par DarkNight

Publié dans #Banque

Repost 0