Knox est une solution de cryptage de donnée présente sur le Galaxy S4 et qui devrait, à terme, se trouver sur d’autres appareils Samsung de premier plan. À l’instar de BB10, elle permet de crypter un certain nombre des données confidentielles comme des mails. Elle s’inscrit dans l’ère du « Bring Your Own Device », qui consiste à utiliser son matériel personnel en entreprise et avait même reçu l’aval du DoD, le ministère américain de la Défense, qui estimait que cette fonctionnalité offre une sécurité suffisante pour être utilisée dans un cadre militaire. Le BB10 avait été le premier à recevoir une telle autorisation, le Galaxy S4 a la primeur sous Android, l’iPhone et iOS étant encore à l’étude par le DoD.

Knox a pourtant une faille qui pourrait avoir des conséquences graves selon le directeur du département de sécurité de l’université Ben-Gurion du Néguev. La faille permettrait notamment à des personnes malintentionnées d’intercepter les données transitant entre la partie sécurisée et l’extérieur grâce à une simple application innocente. Des fichiers comme les emails ou les SMS pourraient donc être lus. Samsung a reconnu la faille, mais indique qu’elle ne concerne que le Galaxy S4, et pas le Galaxy Note III qui dispose également de Knox.

samsung-knox1.jpg
samsung-knox1.jpg

Dossier(s): Archives Sécurité IT Tags:

En juin, les autorités espagnoles ont lancé une vaste enquête visant Google, et l’utilisation faite par la société des données personnelles. Elles l’accusent d’avoir illégalement collecté des données, dont des comptes de messagerie électronique. Ce vendredi, l’organisme espagnol de surveillance d’internet a condamné Google a une amende de 900.000 euros pour avoir commis trois infractions: la première est de ne pas avoir clairement informé les utilisateurs de l’usage fait des données, la deuxième est d’avoir détenu ces données plus longtemps que ce qui est autorisé par la loi, et la troisième est d’avoir fait des difficultés aux utilisateurs qui s’inquiétaient de l’usage fait de leurs données. Des enquêtes semblables sont actuellement en cours en Angleterre, en France, aux Pays-Bas, en Allemagne et en Italie. La société est partout accusée de grave violation de la vie privée.

Dossier(s): Archives Sécurité IT Tags: ,

Les cookies sont de petits fichiers d’informations stockés sur notre ordinateur à la demande des sites web consultés. Ils sont essentiellement utilisés par les entreprises pour cerner les préférences des internautes, mais ils permettent de garder une session ouverte sur un site. Mais dans un article paru hier, et se basant sur de nouveaux documents fournis par Edward Snowden, le Washington Post révèle une autre utilisation des cookies, celle de la NSA. En effet, il apparait que l’agence américaine utilise ces fichiers comme porte d’entrée pour espionner les ordinateurs des internautes. De plus, le mécanisme de cookies lui permet aussi de cibler un utilisateur et d’introduire un logiciel pour hacker sa machine.

Lire l’article du Washington Post en anglais

Ce week-end, le Washington Post a publié un long article détaillant comment le FBI parvient, à distance, à déclencher les caméras intégrées aux ordinateurs de n’importe qui. Grâce à une équipe de hackers, le FBI a mis au point un procédé permettant d’allumer la caméra sans accord préalable du propriétaire de l’ordinateur et sans même allumer le petit voyant qui indique l’état de marche. Cette opération technologique vient s’ajouter à tout un arsenal de techniques mises au point par ces hackers pour suivre les déplacements des personnes suspectes pour le FBI.

Lire l’article du Washington Post (en anglais)

Nous mettons aujourd’hui en ligne notre quatrième page spéciale relative à la sécurité des technologies de l’information (après une refonte/actualisation des trois autres pages).

Notre première page spéciale survole les règles générale de sécurité IT, les modalités d’une bonne analyse des risques, etc.

Notre seconde page spéciale traite de l’espionnage (écoute et géolocalisation) via les téléphones mobiles (écoutes, filatures, etc.), les micros cachés, etc.

La troisième page spéciale traite du cryptage. Le cryptage des données et des communications est (encore) totalement légal en Belgique, il est d’ailleurs systématiquement utilisé par de nombreux agents sociaux et économiques. Les logiciels sont disponibles gratuitement et, si leur installation n’est pas toujours aisée, leur utilisation est enfantine. En Belgique (et dans les pays latins en général), la scène militante, dans son immense majorité, en ignore l’emploi, tandis qu’en Suisse ou en Allemagne son usage est généralisé et banalisé.

Le monde du cryptage n’est pas aussi opaque que son objet ! La fiabilité des logiciels est éprouvée et répond à des besoins mettant en jeu des intérêts énormes (il suffit de penser cryptage des transactions financières par les banques). Un suivi des informations ordinaires (le marché du logiciel), parallèles (la scène du piratage) et extraordinaire (les révélations Snowden) permet de se faire une bonne idée de ce qui s’y passe.

La quatrième page spéciale traite de la suppression des documents, de l’anomymisation correcte des documents, des photos, et des visites sur Internet.

Depuis plusieurs années, le Secours Rouge organise des formations à la sécurité informatique. Ces formations peuvent-être théorique ou accompagnée d’un atelier pratique avec installation et utilisation de logiciels en conditions réelles. Prenez contact avec nous si vous êtes intéressés. Nous continuerons pour notre part à actualiser notre dossier et nos pages spéciales.

secuit.jpg
secuit.jpg

La formation de ce mercredi portera sur GPG.

L’installation n’est pas toujours aisée mais l’utilisation est enfantine.
Apportez un PC sous Windows, Mac ou Linux ou une tablette/smartphone sous Android, ainsi qu’une adresse e-mail (pas de @hotmail, @live ou @outlook).

Au Pigeon Communal (138 Rue Saint-Leonard, Liège) ce 20 novembre à 20H

Programme du Pigeon Communal - Novembre
Programme du Pigeon Communal - Novembre

Dernier rappel! Comme les années précédentes, le Secours Rouge organise une formation au cryptage informatique. Celui-ci est (encore) légal en Belgique et permet de préserver la confidentialité de vos données et de vos mails. La formation de ce jeudi portera donc sur GPG (ou GnuPG, l’implémentation libre du célèbre logiciel PGP de cryptage par clés asymétriques).

L’installation n’est pas toujours aisée mais l’utilisation est enfantine. Si vous apportez votre portable (sous Mac ou sous Windows), nous vous installerons (ou vous aiderons à installer) le logiciel et nous vous montrerons comment l’utiliser.

Au Pianofabriek, ce 14 novembre à 19H30, salle Bujumbura, entrée libre.

gnupg
gnupg

Tout comme divers autres grands groupes le font régulièrement, Apple vient de rendre publique la liste des demandes de renseignements reçues de la part des différents gouvernements sur la période entre janvier et juin de cette année. Les Etats-Unis ont été les plus gros demandeurs, mais le gouvernement américain n’a pas autorisé Apple à diffuser l’ensemble des informations en promulguant une ‘ordonnance de non-publication’. Dès lors, la société n’a pu que signaler avoir reçu entre 1000 et 2000 demandes du gouvernement américain concernant 2000 à 3000 comptes. Outre les Etats-Unis, le Royaume-Uni a introduit 127 demandes, l’Espagne 102, l’Allemagne 93, l’Australie 74 et la France 71.

Dossier(s): Archives Sécurité IT Tags:

Un quotidien américain a fait de nouvelles révélations hier, citant des documents d’Edward Snowden. Pour contourner l’interdiction, imposée par la loi américaine, d’intercepter des informations sur des Américains depuis le territoire américain, la NSA a mis au point un système d’interception de listes de courriels ‘au vol’. C’est-à-dire que l’agence collecte les informations lorsqu’elles sont en cours d’échange et pas lorsqu’elles se trouvent stockées sur les serveurs. En outre, les listes de contact ainsi collectées contiennent beaucoup plus d’informations que les métadonnées téléphoniques. On y retrouve des adresses physiques, des numéros de téléphone,… et même parfois les premières lignes du mail. Cette technique a permis à la NSA, en une seule journée en 2012, d’intercepter 444.743 listes de contacts de comptes Yahoo!, 82857 de comptes Facebook, 33.697 de comptes Gmail et 22.881 d’autres fournisseurs. En extrapolant ces chiffres, on se rend compte que des dizaines de millions d’Américains sont concernés par cette collecte.

TOR, The Onion Router, un logiciel bien connu pour ses prouesses permettant l’anonymat à ses utilisateurs. Mais, fait moins connu, TOR est également une porte d’entrée du « deep web », un ensemble de réseaux « cachés » au commun des internautes, un internet secret et pratiquement impossible à contrôler pour les agences gouvermentales, ou n’importe qui d’autre. Le deep web de TOR, (les domaines .onion) a fait parler de lui la semaine dernière lors d’une opération massive orchestrée par le FBI contre The Silk Road, le « eBay de la drogue ». Ce qui aurait pu signifier de graves failles de sécurité pour tous les utilisateurs de TOR n’a pas eu lieu : le FBI a pu arrêter le webmaster à causes d’erreurs faites par ce dernier et non par des failles informatiques.

Autre bonne nouvelle pour les usagers de TOR : un document dévoilé par Edward Snowden met en évidence les difficultés de la NSA a infiltrer le protocole TOR. Ceci est toutefois parfois possible dans deux cas. Premier cas: la NSA peut occasionellement utiliser des failles de sécurité présente dans d’autres logiciels (notamment dans le Firefox modifié), ou bien utiliser des cookies laissés par TOR. Pour localiser et infecter un noeud sur le reseau. Cela restant compliqué. Deuxième cas : la NSA crée actuellement des nœuds pour contrôler une part accrue du reseau. Son problème étant que seuls les deux nœuds aux extrémités peuvent déchiffrer les donnees : lorsque les données transitent par la NSA, celle-ci ne peut donc rien en faire. L’idéal actuel de la NSA est de pouvoir contrôler suffisamment de nœuds pour contrôlerune communication d’un bout à l’autre. Mais c’est idéal est inaccessible car une présence aussi énorme serait rapidement repérée par le reste du réseau qui trouverait un moyen d’exclure les nœuds infectés.

On peut considérer à l’heure actuelle que la NSA est capable d’écouter une petite minorité des utilisateurs de TOR et qu’elle ne choisit pas cette minorité. De plus, la NSA doit se montrer sélective, car sa gourmandise la ferait reperer. Un ordinateur bien sécurisé est donc primordial pour se protéger de ces mises sur écoute.