Overblog
Suivre ce blog Administration + Créer mon blog
oeilinfo.com

Un virus implanté dans des PDF pirate les données des gouvernements

28 Février 2013 , Rédigé par Stéphane Publié dans #piratage

Un virus implanté dans des PDF pirate les données des gouvernements

Une épidémie de nouveaux logiciels espions a fait son apparition dans les instances gouvernementales de 23 pays. Nous sommes loin de faux comptes Twitter et de liens pornos malveillants… En l’occurrence, ce sont carrément des PDF qui sont à l’oeuvre.

Découvert par un travail conjoint entre Kaspersky Lab et CySys Lab, l’exploit en question a été baptisé miniDuke.

Il pénètre dans les systèmes en exploitant une vulnérabilité récemment découverte dans Adobe Reader et Adobe Acrobat.

Après avoir sélectionné leurs cibles, les assaillants ont envoyé des fichiers PDF falsifiés traitant des soi-disant intentions de l’Ukraine d’adhérer à l’OTAN. Les experts affirment que le contenu est extrêmement ciblé et pertinent. Difficile de ne pas les ouvrir et d’autant plus à cause de leur apparence officielle.

Une fois le système compromis, un fichier PDF 20KB est téléchargé, celui-ci contient une backdoor… Cette porte dérobée transforme le logiciel en cheval de Troie. Progressivement, le programme met en place des backdoors de plus en plus puissantes, au point que le virus soit apte à copier et envoyer des fichiers sur des serveurs distants. Il peut même exécuter d’autres commandes comme l’installation de nouveaux softs malveillants. Nous parlons toujours d’ordinateurs gouvernementaux…

Si vous attrapez un virus à cause de recherches douteuses ou en cliquant sur un lien équivoque, c’est de votre faute. En revanche si vous vous contentez de faire votre travail… la donne est d’un tout autre acabit.

MiniDuke risque bien de faire du grabuge…

Source:gizmodo

Lire la suite

Le Cloud se généralise, le piratage informatique aussi

28 Février 2013 , Rédigé par Stéphane Publié dans #si securite

Le Cloud se généralise, le piratage informatique aussi

Le Cloud Computing est aujourd’hui une composante de beaucoup de solutions d’impression, qui équipent des professionnels dont les besoins se diversifient de plus en plus.

Avec ces solutions tout-en-un, les entreprises bénéficient des avantages du réseau informatique et des liens créés avec ses interlocuteurs et entre ses équipements. En contrepartie, elles ont intérêt à rester fidèles au constructeur qui leur a fourni la solution.

Ainsi, Epson, HP, Kodak et d’autres proposent des solutions intégrant le cloud computing, et impliquant la mise en place d’un certain nombre de prérequis dans l’entreprise cliente.

Jusque là, tout va bien car les solutions sont en général adaptées au besoin spécifique de l’entreprise, qui pourra ainsi optimiser ses coûts d’impression et de mise à disposition des données.

Les choses sont sans doute un peu plus sensibles pour les imprimeries, qui doivent également gérer les données de leurs clients, avec les impératifs de confidentialité et de fidélité au contenu que cela implique. Les solutions intégrant le cloud computing sont alors plutôt utiles en cas de multiplicité de sites d’impression, de parc machines étendu ou d’étapes de production différenciées impliquant un partage de données en temps réel.

Pour les imprimeurs qui utilisent le cloud, il serait difficile de revenir en arrière. Mais pour ceux qui n’ont pas encore sauté le pas, une nouvelle question se pose et prendra sans doute plus d’ampleur dans les prochaines années : celle du piratage informatique, qui se développe mais dont on ne sait pas, aujourd’hui, mesurer avec précision l’étendue, puisque beaucoup d’entreprises ne communiquent pas sur le sujet. Les mesures de sécurité évoluent, certes, en même temps que les performances des « hackers », mais le piratage de données n’en demeure pas moins un élément à prendre en compte avec beaucoup de sérieux.

Source:graphiline

Lire la suite

Cherbourg, un convoi de mox dans le port en avril

28 Février 2013 , Rédigé par Stéphane Publié dans #securite internationale

Cherbourg, un convoi de mox dans le port en avril

Greenpeace a annoncé mardi 26 février l'arrivée d'un convoi nucléaire par bateau, à Cherbourg, début avril. Areva ne confirme pas pour le moment.

L'ONG environnementale Greenpeace a révélé mardi 26 février l'envoi à Cherbourg d'un convoi de Mox, un combustible nucléaire recyclé à base d'uranium et de plutonium.

Ce convoi arriverait par bateau, sur deux navires britanniques, le Pacific Egret et le Pacific Heron, de la compagnie PNTL (Pacific Nuclear Tranport Limited, compagnie dont Areva est copropriétaire).

Direction le Japon

Selon Greenpeace, ces bateaux sont en préparation dans le port anglais de Barrow-In-Furness et doivent rallier Cherbourg début avril, puis prendre en charge le combustible au plutonium à destination du Japon.

Areva refuse pour le moment de commenter l'annonce de Greenpeace.

Un convoi de ce type avait été annulé il y a deux ans, juste après la catastrophe nucléaire de Fukushima.

Source:Greenpeace

Lire la suite

Manuel de contre-espionnage informatique

28 Février 2013 , Rédigé par Stéphane Publié dans #Sécurité

Manuel de contre-espionnage informatique

L’arrivée des nouvelles technologies a bouleversé les habitudes et les comportements de la population. Téléphones, ordinateurs, GPS, logiciels espions, autant d’outils qui se sont démocratisés et auxquels peuvent avoir accès beaucoup d’individus. Si cela ne représente pas à priori un danger, il faut tout de même veiller à s’en protéger ne serait-ce que pour préserver sa vie privée.

Un reportage sur la chaîne M6 en 2010 mettait en évidence ce phénomène en qualifiant l’espionnage de téléphone portable de « jeu d’enfant ». Beaucoup de personnes espionneraient le téléphone de leur futur(es) époux (ses), de leurs ex-femmes ou ex-maris, de leurs enfants et même de leurs nounous.

De même la Commission Nationale de l’Informatique et des Libertés (CNIL) dévoile comment nous sommes tracés sur le net à notre insu, malheureusement elle ne propose rien pour se protéger de ce phénomène.

Deux agences liées aux services de renseignements français ont publié des guides servant notamment à sécuriser nos ordinateurs et nos téléphones et à préserver la confidentialité de nos télécommunications. Initialement cette opération visait à aider tous ceux qui auraient pu être surveillés comme les chercheurs, les patrons ou les cadres en raison d’éventuels espionnages industriels. En réalité, ces guides permettent finalement à quiconque de se protéger de l’œil intrusif d’autres personnes, même si ce sont des proches.

Plus généralement des lois comme Hadopi, Loppsi ou ACTA prévoit une surveillance de l’internet : il est donc intéressant de savoir comment conserver au minimum le respect de sa vie privée et de ses libertés. S’il est vrai que des internautes sont emprisonnés en Chine, il n’en demeure pas moins que les démocraties elles-aussi surveillent internet et peuvent censurer.

Dans l’un des guides parus en 2009, le haut fonctionnaire de défense et de sécurité du ministère de l’économie préconise d’éviter de se servir d’un PC portable, objet qui peut par exemple être saisi en Amérique par la police des frontières.

Les solutions proposées sont de stocker les données sur des supports amovibles dans des bagages distincts que vous pourrez traquer par gps ou de préférer des PC mises à disposition sur place. Si le PC portable est indispensable, choisissez un mot de passe fort (mélanger majuscules, minuscules, chiffres et caractères spéciaux) pour le démarrer, enregistrez les données sous la partition chiffrée du disque dur, et conservez le portable avec vous en cabine lors des transports aériens. Il est conseillé de ne pas avoir d’informations sur votre PC, même personnel, (photos, vidéos à proscrire car elles peuvent « […] vous placer en difficulté vis-à-vis de la législation ou des mœurs du pays visité“. (passeport de conseils aux voyageurs).

Autre conseil : chiffrez l’intégralité de vos données : pour cela, vous devez installer un logiciel qui garantit le chiffrement de l’environnement complet de travail (disque dur, fichiers temporaires, mémoire, fichier d’échange).

Il faut aussi chiffrer son répertoire de contacts, son agenda et ses messages ou du moins protéger l’accès par des mots de passe : ceci est valable pour les Smartphone et iPhone. Il vaut mieux veiller à ne pas utiliser le Wi-fi, désactiver le BlueTooth et la géolocalisation. Autre geste simple : effacer les données de navigation et les historiques. Si vous voyagez avec une clé USB, ne mettez que l’essentiel dessus.

En bref, pour vous protéger de l’espionnage, il faut avoir de bons mots de passe et voyager avec le minimum d’informations importantes possibles.

Source:communiques-presse

Lire la suite

Suisse, veille économique et financière du 18 au 22 février

28 Février 2013 , Rédigé par Stéphane Publié dans #Veille économique

Suisse, veille économique et financière du 18 au 22 février

1. Conjoncture : les prévisions de croissance de la Commission européenne pour la Suisse restent inchangées à 1,4% pour 2013 et 1,9% pour 2014

2. Fiscalité : la révision des règles d’imposition sur la dépense prendra effet à partir de 2016

3. Bourse : dissolution prévue pour juin de Scoach, coentreprise de SIX et Deutsche Börse

4. Salaires : un bilan en majorité positif de l’impact sur les salaires de la libre circulation des personnes entre la Suisse et l’UE

5. Réglementation financière : l’ordonnance de la FINMA sur la faillite des placements collectifs entrera en vigueur le 1er mars 2013

6. Réglementation financière : mise en consultation d’un projet de loi sur les services financiers (LSFin)

7. Entraide judiciaire en matière fiscale : report du projet à la révision du droit pénal fiscal

8. Bilan de la participation suisse à la première réunion du G20 Finances sous présidence russe

Source:tresor.economie

Lire la suite

L'armée israélienne développe ses infrastructures de cyber-défense

28 Février 2013 , Rédigé par Stéphane Publié dans #si securite

L'armée israélienne développe ses infrastructures de cyber-défense

Dans une base militaire proche de Tel-Aviv des soldats sont assis devant des écrans, les yeux rivés sur le code informatique qui défile, prêt à contrer les attaques. Ils font partie de l'équipe de cyber-défense israélienne et apprennent à traquer les pirates informatiques. Le Premier Ministre israélien Benjamin Netanyahu a pointé du doigt à plusieurs reprises l'Iran et ses alliés, mettant en garde contre la menace de cyber-attaques le mois dernier. L'Iran, à son tour, a accusé Israël et les Etats-Unis de vouloir saboter son programme nucléaire en 2011, alors que l'an dernier un virus fait des ravages dans les systèmes informatiques iraniens. Les réseaux gouvernementaux israéliens sont parmi les plus attaqués dans le monde, avec plusieurs dizaines de milliers d'attaques quotidiennes d'après un récent rapport du Groupe Soufan, une entreprise spécialisée dans la sécurité basée à New-York.

L'unité spécialisée israélienne a été créée alors que les menaces deviennent de plus en plus sophistiquées et fait suite à la création d'une division offensive dans les services de renseignement. Elle est comparable selon Soufan à la National Security Agency américaine en matière d'expertise technique. Le National Cyber Bureau a commencé à fonctionner au sein du cabinet du Premier ministre en Janvier 2012, le même mois où la bourse de Tel-Aviv et la société El Al Israel Airlines Ltd ont été paralysées par un hacker saoudien, qui a également publié sur le web les informations liées à des cartes de crédit de milliers d'israéliens.

Netanyahu, lors de l'inauguration le mois dernier d'un programme d'études secondaires civil dirigé par le bureau en coordination avec l'armée et un fonds privé, a félicité les élèves choisis comme participants. Il sont maintenant 150 en formation et leur nombre devrait encore augmenter. Les étudiants, de la seconde à la terminale, assistent à des cours dispensés par d'anciens soldats des services de renseignement et experts en cyber-sécurité. Comme exercice par exemple, les étudiants doivent créer un environnement virtuel dans lequel un virus est lâché. Les étudiants doivent ensuite piéger le virus, dans ce qu'on appelle un bac à sable, puis l'observer et apprendre comment il fonctionne. Seuls les meilleurs seront ensuite affectés à la cyber-défense d'Israël.

Source:bulletins-electroniques

Lire la suite

Sécurité informatique en 2013, pas de recette miracle à l'horizon

28 Février 2013 , Rédigé par Stéphane Publié dans #si securite

Sécurité informatique en 2013, pas de recette miracle à l'horizon

Que va nous réserver 2013 en matière de sécurité informatique ? Quelles seront les principales menaces et d’où proviendront-elles ? Comment y faire face ? Autant de questions qu’il est légitime de se poser en ce début d’année.

Les réponses à ces questions peuvent s’avérer précieuses pour les entreprises et organisations, ainsi à même de réorganiser leur ligne de défense pour contrer les nouvelles stratégies imaginées par les cybercriminels. Cependant, un problème persiste : il n’existe malheureusement pas une seule et unique stratégie permettant d‘anticiper les menaces. En effet, l’ennemi est généralement agile, plein de ressources et capable de modifier ses tactiques et attaques en cas d’échec, et ce quasiment en temps réel.

En 2013, les entreprises devront opter pour une sécurité transversale. La sécurité dite « traditionnelle » reste d’actualité, car efficace et économique pour gérer les attaques classiques. Mais de nouveaux outils de défense s’imposeront, face à des cybercriminels qui ciblent toujours plus efficacement leurs victimes. Ces outils feront certes l’objet d’investissements supplémentaires, mais ils seront essentiels pour combattre les nouvelles menaces insidieuses, notamment grâce à une veille sur les menaces, un monitoring sur le réseau et d’autres fonctionnalités évoluées.

Le Cloud est également un domaine à prendre en compte. Les entreprises sont de plus en plus nombreuses à migrer leurs données sensibles vers le Cloud public, c’est pourquoi il est essentiel d’identifier sur qui repose la responsabilité de la sécurisation de ces données. Dans les faits, les fournisseurs de Cloud se contentent de proposer un niveau minimum de protection ; les organisations doivent donc prendre conscience que les dispositifs de défense qu’elles vont déployer constitueront la dernière véritable barrière de protection, ce qui peut représenter une véritable opportunité pour les RSSI. Ces derniers disposent en effet de davantage d’autonomie pour déployer des outils tels que le chiffrement ou pour protéger toutes les machines virtuelles d’un serveur virtualisé à partir d’un agent actif à l’échelle de l’hyperviseur, garantissant ainsi une sécurité sans impact sur les performances.

Le BYOD et la consumérisation constituent également des tendances fortes qu’il convient d’examiner. Ce phénomène a en effet pris beaucoup d’ampleur au cours des deux dernières années, faisant l’objet de toutes les attentions de la part des directions informatiques. Cette tendance à la consumérisation est inévitable. Elle apporte de réels avantages aux entreprises, tant en termes de coûts que de productivité, et il est urgent que les directions informatiques réfléchissent à la meilleure façon de gérer et sécuriser ce phénomène.

Aujourd’hui, les smartphones et les tablettes sont aussi puissants que les postes de travail classiques d’il y seulement quelques années, et ils doivent bénéficier de nouvelles couches de protection. La première couche est constituée de fonctions de sécurité de base et compatibles avec différentes plateformes, comme le verrouillage et le nettoyage à distance des dispositifs mobiles. Viennent ensuite des fonctionnalités plus spécifiques à chaque plateforme : la réputation des applications et l’anti-phishing sont plus simples à mettre en œuvre sur Android, par exemple. Le monitoring du réseau interne est également essentiel au sein des environnements réseaux auxquels se connectent et se déconnectent les équipements sans fil.

Mais la menace la plus virulente provient d’activistes, de cybercriminels, de pirates agissant pour le compte de gouvernements, ou parfois de collaborateurs. Dans tous les cas, pour lutter contre ces menaces, une gestion des risques basée sur le bon sens constitue l’approche la plus pertinente. Il est essentiel d’identifier d’où proviennent les principales menaces et d’applique davantage de protection et de ressources pour les contrer.

Il n’y aura pas de recette miracle en 2013, mais la bonne nouvelle est que les meilleures pratiques ne changeront pas radicalement au cours de l’année à venir.

Source:Jnd

Lire la suite

SK CRIS, le nouvel outil de référencement des publications scientifiques slovaques

28 Février 2013 , Rédigé par Stéphane Publié dans #international

SK CRIS, le nouvel outil de référencement des publications scientifiques slovaques

Le centre slovaque d'information technique et scientifique dépend du ministère slovaque de l'éducation, de la science, de la recherche et du sport. Il a pour mission de contribuer à la promotion de la science et de la recherche en Slovaquie, en particulier en développant des systèmes d'informations au service de la recherche et du développement. Dans ce cadre il gère notamment le portail d'information central pour la recherche le développement et l'innovation dont le rôle est de centraliser de sécuriser et de mettre à la disposition des chercheurs comme du grand public, l'ensemble des informations concernant les projets de recherche et d'innovation soutenus par des fonds publics.

C'est dans ce cadre de mission qu'a été développé la base de données SK CRIS qui permet d'offrir un système d'information plus rapide et plus fonctionnel que les précédents et qui s'aligne sur les standards européens (format des données CERIF). Pour cela, le centre slovaque d'information technique et scientifique a pu s'appuyer sur euroCRIS [4], dont il est membre. Cette association professionnelle à but non lucratif, présente en Union Européenne mais aussi dans de nombreux autres pays (USA, Canada, etc.), permet à ses membres de travailler ensemble à la conception de systèmes d'information avancés, notamment par la formation de groupes de travail et par l'accès aux "meilleures pratiques" issues de cette expérience.

Les objectifs du lancement de ce nouveau système sont les suivants :

- Permettre la présentation et l'échange de connaissances par les scientifiques eux-mêmes sur la base des contacts établis via le système d'information et sous forme électronique,

- Accélérer la mise en pratique des connaissances, informer le monde des affaires des résultats de la recherche et de leurs possibles applications,

- Obtenir des soutiens pour la science et la recherche, informer les décideurs des activités, des résultats et des besoins des organismes scientifiques et de recherche, et montrer leur nécessité,

- Faire la publicité de la science, de la recherche et de leurs résultats pratiques sous une forme accessible et attrayante pour le grand public ce qui contribuera à améliorer la perception de la science par la société.

SK CRIS comprend quatre onglets qui contiennent :

- L'annuaire du personnel de recherche et développement,

- L'annuaire des organismes de recherche,

- La liste des projets financés par des fonds publics,

- Les résultats (publications, conférences, etc.) issus de ces projets.

Il comporte également des outils d'enquêtes qui permettent d'évaluer l'activité de recherche en Slovaquie, notamment par la publication de statistiques. Tous les projets financés par des fonds publics et opérés en coopération avec des équipes slovaques sont susceptibles d'apparaître dans cette base de données. Il est donc tout à fait possible d'y trouver des informations sur des équipes françaises.

La base de donnés SK CRIS permet une recherche multicritères au premier niveau (navigation à facettes). La relation entre les différents objets est mise en évidence par des liens hypertexte cliquables. Il est alors possible, d'un clic, d'accéder aux différents objets et à leurs détails.

Le développement du système SK CRIS s'inscrit dans le cadre du projet "Système national d'information en soutien à la Recherche et au Développement en Slovaquie - accès aux sources électroniques d'information" et est financé en partie par le FEDER (fonds européen de développement régional).

Source:bulletins-electroniques

Lire la suite

Interpol lance un plan de lutte contre la pêche illicite dans le monde

28 Février 2013 , Rédigé par Stéphane Publié dans #international

Interpol lance un plan de lutte contre la pêche illicite dans le monde

Interpol a annoncé mardi, lors d'une conférence internationale à Lyon, le lancement d'un vaste plan de lutte contre les pratiques illicites de pêche sur tous les océans du monde et sur la criminalité qui y est liée.

Ce projet, baptisé Scale, a été dévoilé à l'occasion de la 1ère conférence internationale d'Interpol sur l'application des lois relatives à la pêche, à laquelle ont participé plus de 55 pays membres, des experts internationaux de la pêche, des spécialistes du renseignement et des juristes.

La pêche illicite, non déclarée et non réglementée, concerne jusqu'à 20% des poissons capturés dans le monde, voire 40% comme en Afrique subsaharienne. Elle entraîne des pertes financières pour l'économie mondiale qui peuvent s'élever jusqu'à 23,5 milliards d'USD par an, selon des études citées par l'ONG Pew Charitable Trust, qui finance le projet Scale aux côtés du gouvernement norvégien.

La pêche illicite, souvent liée à d'autres formes de grande criminalité transnationale - comme les trafics de drogue, d'armes ou d'êtres humains - peut rapporter à ses auteurs entre 10 à 23 milliards d'USD, selon la Commission Océan mondial, partie prenante de la Conférence.

Outre les atteintes aux réserves halieutiques et à la biodiversité, elle peut également se révéler destructrice pour certaines communautés de pêcheurs artisanaux, notamment dans les pays en développement.

Les pratiques illégales peuvent aller de la non-déclaration des captures, à l'utilisation d'engins de pêche interdits, en passant par la surpêche ou la pêche sans autorisation. Et certains n'hésitent pas à utiliser des moyens extrêmes comme peindre un nouveau nom pour leur bateau en pleine mer, afin qu'il ne soit pas détecté par les autorités.

Or aujourd'hui, la lutte contre ces délits est entravée par la disparité des législations et la faiblesse des moyens pour la répression en mer et dans les ports. D'autant, souligne Pew, que les navires de pêche ne sont pas tenus d'avoir un numéro d'identification unique.

Résultat, la découverte des délits et les poursuites en justice qui en découlent peuvent prendre des années.

Le projet Scale vise à faire reconnaître la pêche illicite comme crime transnational, passible de poursuites par les autorités locales et à instaurer une unité permanente de lutte contre cette forme de criminalité, dans le cadre du programme d'Interpol sur les atteintes à l'environnement, au même titre que le trafic d'ivoire, le braconnage des félins sauvages ou l'exploitation forestière illégale.

Cette cellule permettrait notamment de fournir aux 190 pays membres d'Interpol des indications sur les infractions, de rassembler et partager les informations s'y rapportant et de coordonner la répression.

En complément, Pew estime nécessaire la ratification d'un nouvel accord international de lutte contre la pêche illicite, fondé sur des mesures plus strictes, comme l'obligation faite aux navires de plus de 100 tonneaux (plus de 24 m) d'avoir un numéro unique d'identification et d'être surveillé en temps réel par satellite, comme c'est le cas pour les navires commerciaux.

Source:afp

Lire la suite

Un groupe syrien pro-Assad revendique le piratage d'un compte Twitter de l'AFP

26 Février 2013 , Rédigé par Stéphane Publié dans #piratage

Un groupe syrien pro-Assad revendique le piratage d'un compte Twitter de l'AFP

Un compte Twitter de l'Agence France-Presse a été piraté par des activistes affirmant soutenir le régime syrien de Bachar Al-Assad, mardi en fin d'après-midi. Dans un communiqué, l'Agence France-Presse a expliqué que "les documents postés ne sont pas ceux de l'agence. L'AFP prend toutes les mesures pour rétablir le fonctionnement normal de son compte le plus rapidement possible".

Dans un tweet, un groupe connu sous le nom de Syrian Electronic Army ("Armée électronique syrienne", SEA) a revendiqué la responsabilité de ce piratage. Ce groupe a déjà revendiqué par le passé les attaques des sites Sky News Arabia et Al-Jazira Mobile, ainsi que d'autres sites internet de différents gouvernements dans la région.

La SEA affirme sur son site internet qu'elle défend "le peuple arabe syrien" contre "les campagnes menées par les médias arabes et occidentaux". Ces derniers sont accusés par le groupe de pirates de "diffuser de fausses informations sur ce qui se passe en Syrie".

Parallèlement, et sans qu'aucun lien ne soit établi, l'AFP est victime depuis lundi matin d'une "attaque phishing", pratique destinée à subtiliser les identifiants et mots de passe via des e-mails frauduleux. Cette tentative de piratage était "toujours en cours" mardi soir mais les services techniques de l'AFP avaient jusqu'alors réussi à la repousser. L'AFP a déposé une plainte auprès des autorités compétentes.

Source:Afp

Lire la suite
1 2 3 4 5 6 7 8 9 10 > >>