•  

     

    723389

    Décembre approche et les premiers bilans commencent à poindre. En terme de sécurité informatique, « l’année 2012 n’est pas en rupture, elle s’inscrit même dans une certaine continuité », nous indique, lors d'un entretien, Thierry Karsenti, directeur technique Europe pour la société Check Point, spécialisée dans la sécurité informatique, aussi bien pour les grands comptes que pour les particuliers.

    2012, année de l’industrialisation de la cybercriminalité

    Une continuité par rapport à 2011 et c’est « plutôt inquiétant », ajoute-t-il. 2012 est l’année de la « confirmation d’une tendance de fond, une certaine accélération de la menace de la vie quotidienne ». Une tendance double que 2012 a vu « s’industrialiser », nous confie Thierry Karsenti.

    La première tendance voit se multiplier les ransonwares, ces logiciels qui s’installent en prétendant vouloir vous aider à sécuriser votre machine, puis vous forcent à payer pour prétendument évincer un virus qui n’est en fait lié qu’à leur présence. Une forme « d’extorsion financière », qui se généralise, commente-t-il.

    La deuxième tient au vol de bande passante. L’ordinateur est alors utilisé comme une« puissance informatique ». Un logiciel s’installe à l’insu de son propriétaire et ne va quasiment pas altérer son bon fonctionnement. En revanche, de manière ponctuelle, il va « dérober une partie de la bande passante ». Tout étant commandé grâce à un botnet, par un serveur, qui gère les machines contaminées et créent ainsi un réseau de traitement de spams, qui sera loué à des spammeurs.

    Le cloud pointé du doigt

    Et au vu de l’explosion du marché des mobiles, cette dernière tendance ne risque-t-elle pas de prendre une nouvelle ampleur avec des smartphones de plus en plus puissants ? Sans doute, oui, mais dans le futur proche, pour Thierry Karsenti, le vrai danger, lié à l’arrivée dessmartphones, est à chercher du côté du cloud.

    « Jusqu’à aujourd’hui, vous êtes le maître de votre sécurité. C’est vous qui décidez si vous investissez du temps, de l’argent ou de l’expertise pour vos données informatiques. Si vous récupérez un virus, c’est que l’ordinateur n’est pas à jour, que vous n’êtes pas allé au bon endroit. Mais vous ne vous en prenez qu’à vous-même. »

    Avec les smartphones est venu l’avènement d’une nouvelle ère, le post-PC, où l’ordinateur n’est plus le centre de votre activité numérique. Désormais, non seulement les données sont dématérialisées car numériques, mais leurs supports physiques quittent votre proximité.« Jusqu’à présent la donnée était proche de vous. Elle était numérique mais se trouvait sur un disque dur, physiquement vous la situiez », commente Thierry Karsenti. « Avec le cloud, avec les solutions d’Apple, d’Amazon, de Microsoft ou encore de Google, la donnée est dans le nuage, elle est quelque part, mais il n’y a rien de plus flou qu’un nuage. »

    Changement de paradigme

    Et ce flou pose de lourdes questions en terme de sécurité, au sens large. « La sécurité de cette donnée vous échappe », explique le directeur technique Europe de Check Point. « Vous n’êtes plus maître du bon cycle de vie de vos données. » Et sans exagération, d’aller un pas plus loin : « Vous n’êtes d’ailleurs pas forcément maître de la donnée. Parfois, quand vous allez sur certains de ces sites, que vous mettez des photos ou des informations, vous vous rendez compte que vous n’êtes légalement plus la personne qui a des droits sur cette donnée. »

    C’est ce qu’a si bien démontré l’affaire Megaupload et ses répercussions pour des milliers d’utilisateurs, dont Kyle Goodwin, relance-t-on. « Megaupload est l’exemple parfait. Beaucoup de PME stockaient pour des raisons financières des gigaoctets de données avec ce service. A un moment, une décision politique d’un Etat, en l’occurrence américain, ferme ce site et vous n’y accédez plus. Les données existent encore mais vous n’avez plus votre mot à dire. On vous a dépossédé de la donnée. »

    Sécurité à double sens

    Dès lors la définition du terme sécurité est double. Le cloud implique de « futurs enjeux sur la sécurité au sens informatique de cette donnée ». Il faut ainsi s’assurer que « les serveurs dans le cloud soient sécurisés, chiffrés, et qu’en cas de fuite de données, les utilisateurs soient avertis ». Voilà pour le premier point, qui « paraît la moindre des choses », commente Thierry Karsenti. Et d’ajouter : « mais ce n’est pas le cas aujourd’hui dans beaucoup de pays ».

    La deuxième définition du terme sécurité tient plus à une approche du point de vue de l’utilisateur final, du respect de sa vie privée. « Ce sont toutes les questions juridiques autour du cloud. A qui appartient véritablement une donnée ? » Et la question devient vertigineuse, quand ce spécialiste de la sécurité élargit d’un coup le spectre du « cloud ». Car, les acteurs Over The Top, les Google avec Gmail, les Facebook avec les milliers de données personnelles qu’ils détiennent sur nous, toutes ces sociétés font partie intégrante de la question du cloudet de la sécurité qui l’accompagne.

    Et Thierry Karsenti de s’interroger : « Qui est le produit ? Facebook, c’est votre produit ? Ou vous êtes le produit de Facebook, qui vous vend à des annonceurs ? »

    Défense de l’utilisateur et de ses données

    Et, de fait : « Il y a une vraie problématique autour de la donnée. Un seul état en Europe établit un contrat d’utilisation entre l’utilisateur et Facebook et impose de proposer un interlocuteur juridique, c’est l’Allemagne, qui, après le nazisme, est très sensible à tout ce qui touche aux données personnelles et à leur sécurité. » Une exception qui fait que si « vous êtes Français, [et que] vous avez un problème avec Facebook, il faut aller en Californie pour porter plainte ».

    Dès lors, on comprend mieux la position énoncée. Et d’avancer une hypothèse ? La relative nouveauté de ces enjeux, comparée aux dangers informatiques classiques qu’on a l’habitude de rencontrer avec Windows, ne complique-t-elle pas la tâche ? « Absolument, et, en plus, ils sont plus complexes d’approche. On fait rarement exprès d’avoir un virus. Alors que sur Facebook, on reçoit un message avec une application qui a l’air super sympa. Est-ce que j’autorise cette appli ou pas ? A quoi accède cette application ? A tous vos contacts et à tous vos posts. » Et d’enfoncer le clou(d). « Je peux demain développer une application, très sympa, mais qui en plus d’être un jeu agréable, récupérera tous vos amis, contacts et messages. Et tout cela a une vraie valeur. »

    Deux ne font qu’un

    Et de boucler la boucle. Un danger sécuritaire pour vos données qui prend aussi la forme d’une menace pour la sécurité informatique. « En ce qui concerne l’attaque de l’Elysée, la première approche a été d’aborder un collaborateur du palais présidentiel par Facebook. » Ce qui montre bien que les deux aspects de la sécurité informatique partagent un point commun, l’utilisateur, et un besoin essentiel, la pédagogie.

    « Il y a un besoin d’éducation sur les prérequis (matériel, logiciel, etc.) et sur les usages. Quel bon comportement faut-il adopter ? Il faut sensibiliser les utilisateurs, et on le voit bien c’est très difficile. » Une fois encore le problème se situerait-il entre le clavier et le siège ? « Oui, c’est tout à fait cela et il y aura toujours quelqu’un », plaisante Thierry Karsenti, qui sait bien que le combat n’est pas près de prendre fin.

    Source : http://www.01net.com


    votre commentaire
  •  

     

    Messi

    Auteur d’un doublé face au Spartak (0-3), Lionel Messi est désormais le 2e meilleur buteur de l’histoire de la C1 (56 buts). Raul (71) est le prochain sur sa liste.

    Lionel Messi affole encore et toujours les compteurs. Et claque but sur but. Samedi dernier, il s'était offert un doublé face au Real Saragosse (3-1). Mardi soir, Messi a remis ça sur la pelouse du Spartak Moscou (0-3). Son premier but est un peu heureux, une frappe du droit peu académique (0-2, 27e). Le second en revanche ne doit rien à personne (0-3, 39e). Ces deux nouvelles réalisations européennes permettent au numéro 10 du Barça d'entrer encore plus dans l'histoire. L'Argentin en est maintenant à 56 buts inscrits en Ligue des champions et devient le deuxième meilleur buteur de l'histoire de la compétition, à égalité avec Ruud van Nistelrooy, qui n’avait marqué que 12 buts en C1 au même âge que l’Argentin. Aujourd’hui, seul Raul (Real Madrid), 71 unités, devance l’Argentin. Au rythme où vont les choses, Messi pourrait le battre lors de la prochaine édition de la compétition.

    Mardi, le natif de Rosario a toutefois déjà battu un record que détenait l'ancienne star du Real Madrid : celui du nombre de matches terminés avec au moins deux buts marqués en Ligue des champions. Le triple Ballon d’Or a réussi cette performance à quinze reprises, tandis que Raul s’était arrêté à 14. Ajoutez à cela, cerise sur le gâteau, que Lionel Messi a joué 73 matches de Ligue des champions et a été directement impliqué sur 73 buts (56 buts et 17 passes décisives).

    80 buts sur l'année civile

    Quand on prend un peu de recul et que l’on ne borne pas seulement les statistiques du Blaugrana à la seule Ligue des champions, Messi plane un tout petit peu moins. Le Barcelonais n'est "que" 8e du classement des meilleurs buteurs de l'histoire des compétitions européennes en club. Mais mardi, Messi, 57 réalisations, vient de dépasser Eusebio (9e avec 56 buts). Dans ce classement, il est maintenant à deux unités de l'ancienne gloire du Real Madrid Alfredo Di Stefano et à trois de Filippo Inzaghi. Et il n’a que 25 ans. D’ici peu, Lionel Messi, 80 réalisations en cette année 2012, pourrait rattraper puis dépasser Gerd Muller, 85 réalisations en 1972. Et faire un pas supplémentaire vers un quatrième Ballon d’Or.

    Source : http://fr.sports.yahoo.com


    votre commentaire
  •  

     

    viande

    En Inde, un manuel scolaire répand cette drôle d'idée que consommer de la viande serait néfaste puisque cela inciterait à voler, à mentir et même à commettre des crimes à caractères sexuels.

    Et si manger de la viande agissait sur la morale des gens ? C'est en tout cas l'idée que tente de répandre un manuel scolaire indien. Relayé par nos confrères de LCI, ce livre destiné à des enfants de 11 ans explique qu'une alimentation carnée vous ferait mentir, voler, voire commettre des crimes sexuels.

    Les mangeurs de viande ont tous les tords 

    Selon la chaîne d'informations indienne, NDTV, ce fameux manuel scolaire donne des conseils éducatifs sur des sujets de santé, d'hygiène et même d'éducation sexuelle. Sur une page destinée aux carnivores, le livre prétend que ceux-ci "trichent facilement, profèrent des mensonges, oublient leurs promesse, sont malhonnêtes et disent des gros mots, volent, se battent, commettent des violences et des crimes sexuels". Le livre va plus loin en adoubant la cuisine japonaise, au détail près qu'il oublie de mentionner le penchant nippon pour les fruits de mer et les sushis. 
    Toujours selon la chaîne d'informations de New Delhi, NDTV, le responsable de la Commission centrale pour l'enseignement secondaire a expliqué que les manuels scolaires étaient choisis indépendamment par chaque école et que leur contenu n'était soumis à aucun contrôle.

    Un régime pauvre en viande

    On le sait, l'Inde voue un culte très particulier au bœuf, qui est considéré comme un animal sacré. D'ailleurs, et malgré un changement constaté dans le régime alimentaire du pays, l'Inde reste un pauvre consommateur de viande puisqu'en moyenne, un Indien mange entre 5 et 5,5 kg de viande par an selon la FAO, l'agence de l'ONU pour l'alimentation et l'agriculture. Ce chiffre est un record national et est une conséquence directe d'une meilleure politique de contrôle des aliments ainsi qu'un attrait grandissant pour les régimes riches en protéines dans les pays en développement. Sur le reste du continent asiatique, la consommation moyenne de viande est de 27 kilos par an, tandis que selon les chiffres de la FAO, le reste du monde ingurgite en moyenne 38 kilos de viande par an.

    Source : http://www.gentside.com


    votre commentaire
  •  

     

    Pandora

    Les outils capables de mettre en panne les sites web évoluent. Ils servent principalement au racket des boutiques en ligne.

    Il n’a jamais été aussi simple d’attaquer des sites web.Low Orbit Ion Cannon (dit Loic), SlowHTTP, RailGun etautres sont tous des outils librement téléchargeables pour – officiellement – tester la robustesse d’un site d’e-commerce face à une attaque de type déni de service. Mais ils servent tous bel et bien à mettre les boutiques en ligne hors service. « Ces logiciels n’ont qu’une cellule et un bouton. Dans la première, on entre l’URL cible. Et on appuie sur le second pour lancer l’attaque », résume Sylvain Gil, le directeur d’Imperva, une entreprise qui développe des dispositifs de sécurité.

    Le déni de service 2.0 attaque la couche applicative

    L’URL ciblée n’est pas n’importe laquelle : il s’agit du lien qui génèrera le plus de trafic.« Sur un site culinaire, par exemple, on recherchera toutes les recettes à base d’un ingrédient très commun, comme « œuf » ou « sel ». Cette recherche va engendrer une URL spéciale – comprenant une adresse, suivie de « php? », puis d’arguments – qui va activer le moteur applicatif du site pour créer dynamiquement la page des résultats. Ce que font les logiciels d’attaque, c’est répéter sans cesse cette URL afin de faire tourner à plein régime le moteur applicatif. Jusqu’à ce qu’il ne réponde plus », explique Sylvain Gil.

    Selon lui, cette technique est une variante récente de l’attaque par déni de service. Auparavant, les pirates inondaient la cible avec des requêtes erronées pour faire tomber sa connexion réseau. Mais les appareils de routage qui orientent le trafic des internautes vers les serveurs web ont appris à rejeter ce type de messages.

    Des services en Saas pour une cyberattaque anonyme et massive

    Problème pour le pirate, de tels outils laisseront la trace de son adresse IP, ce qui permettra aux autorités de remonter jusqu’à lui. Mais il existe une parade : l’outil de déni de service... en Saas ! Des services (dont l’adresse sur le web change régulièrement) proposent de déclencher une attaque de ce type à partir de centaines de PC zombies infectés par un virus. C’est-à-dire sans même que les utilisateurs de ces machines ne le sachent.

    Il y a même des tarifs : selon la taille de la cible, il faut compter de 5 à 100 dollars par heure d’attaque.

    A défaut de trouver le service Saas adéquat, des groupes de cybermalfaiteurs vendent surleurs forums de discussion un outil à télécharger, qui commande des attaques aux PC zombies sans laisser traîner l’adresse IP du pirate sur la cible. Il s’agit du logiciel Dirt Jumper, alias Pandora DDos, commercialisé entre 200 et 800 dollars.

    Le racket, réel objectif

    Pourquoi mettre un site web hors service ? Le gang des hackers Anonymous revendique en user à des fins de contre-pouvoir, en ce moment contre Israël en conflit avec la bande de Gaza, hier contre le licenciement de 4 000 travailleurs chez ArcelorMittal.

    Mais pour Sylvain Gil, le déni de service est surtout employé contre les sites d’e-commerce à des fins de racket. « Les pirates font chanter les entreprises. Si elles ne leur versent pas une certaine somme, ils font tomber leur site. Dans la plupart des cas, payer coûte moins cher à une boutique en ligne que perdre son activité commerciale », explique-t-il.

    D’autant qu’on a dû mal à attraper ce type de malfaiteurs. Les rançons seraient versées de deux manières. « Il s’agit soit de mandats Western Union ou Liberty Reserve vers des pays africains, où des mules viennent prélever l’argent dans des bureaux de poste sans qu’on contrôle trop leur identité. Soit de virements sur des comptes Paypal éphémères, qui retransfèrent l’argent vers d’autres comptes et disparaissent avant que les autorités n’aient eu le temps de regarder qui les avait créés », raconte Sylvain Gil.

    Une menace sous-estimée

    Pourtant, les entreprises ne consacrent que 5 % de leur budget sécurité à la protection de leur site web, alors qu’il sera la cible des hackers dans 83 % des cas. « On constate que les dépenses vont en grande majorité dans l’achat d’antivirus et de pare-feu. Or, les hackers vont plutôt chercher à corrompre les sites applicatifs, car c’est bien plus facile et plus rentable que d’aller voler des données sur les PC des salariés », affirme Sylvain Gil.

    Imperva dénonce d’autant plus ce phénomène que cette société vend des dispositifs, matériels ou logiciels, pour protéger les sites web.

    Source : http://pro.01net.com


    votre commentaire
  •  

     

    photo_1353185134158-1-0

    Le club égyptien d'Al-Ahly s'est offert un septième sacre en Ligue des champions d'Afrique samedi soir en venant à bout de l'Espérance sportive de Tunis (EST) 2-1 lors de la finale retour dans la capitale tunisienne.

    A l'aller, les deux équipes avaient fait match nul (1-1) à Borg al-Arab (nord de l'Egypte), il y a deux semaines.

    Samedi, la première mi-temps a été à sens unique, les Egyptiens dominant une équipe tunisienne peu inspirée devant son public et malgré la présence de sa star, Youssef Msakni, longtemps incertain après avoir subi il y a quinze jours une opération de l'appendicite.

    Le gardien de l'EST, Ben Cherifa devait multiplier les parades (9, 25, 26) pour préserver ses cages. Il finissait par céder à la 43e minute sur un tir de Mohamed Nagy, dit +Geddo+, bien servi au point de penalty.

    Au retour des vestiaires, les Espérantistes relevaient leur niveau de jeu. Le Camerounais Ndjeng manquait d'égaliser (53), son tir du bout du pied rasant le poteau droit des Egyptiens.

    La réaction d'Al Ahly ne se faisait pas attendre. Soliman, recevant une belle passe des 40 mètres, lobait le dernier défenseur avant de tirer du gauche pour inscrire le but du break (62). Le buteur était cependant contraint de quitter le terrain quelques instants plus tard, blessé.

    Les Tunisois tentaient de réagir et c'est Ndjeng qui se montrait encore une fois le plus dangereux et le plus inspiré, trouvant le poteau deux minutes plus tard. C'est aussi lui qui parvenait à redonner l'espoir à l'EST en marquant d'un tir aux 6 mètres (84).

    Les Espérantistes ne réussissaient toutefois pas à arracher la prolongation et l'addition aurait pu être encore plus lourde si le gardien Ben Cherifa n'avait pas arrêté un penalty (90), puis un tir à bout portant (90+5).

    Le match qui se déroulait au stade de Radès, près de Tunis, était entouré de mesures de sécurité spécifiques, des violences ayant opposé à plusieurs reprises des supporteurs tunisiens ces derniers mois.

    Seuls 31.000 spectateurs (30.000 Tunisiens, 1.000 Egyptiens) âgés de plus de vingt ans ont été autorisés, sur présentation d'une pièce d'identité, à prendre place dans l'enceinte pouvant accueillir 60.000 personnes.

    Aucun incident n'avait été signalé une heure après la fin du match.

    Source : http://www.aufaitmaroc.com


    votre commentaire