Depuis mercredi, le site de partage de vidéos propose une nouvelle fonction, celle du ‘floutage des visages’. D’un simple clic, il est dorénavant possible de dissimuler les visages des personnes apparaissant sur une vidéo. Les utilisateurs peuvent visionner, avant de la poster, leur vidéo avec les visages masqués et ainsi décider de le publier ‘en clair’ ou pas. La porte-parole du site a néanmoins souligné ‘C’est une technologie émergente, ce qui signifie qu’elle peut rencontrer quelques fois des difficultés à repérer des visages suivant l’angle, la luminosité ou la qualité de la vidéo. Il est donc possible que certains visages ou cadres ne soient pas floutés’.

Dossier(s): Archives Sécurité IT Tags:

Depuis plus de quatre ans, le virus informatique Flame est régulièrement détecté dans différentes régions du monde. A la fin du mois de mai dernier, il a été identifié par Kaspersky Lab, un fabricant russe qui avait laissé entendre que vu sa sophistication, il supposait le concours d’un état. Utilisé à des fins de cyber-espionnage, l’Iran avait été la première cible des attaques de Flame. Ce mardi, le quotidien américain ‘The Washington Post’ a révélé, citant des ‘responsables occidentaux proches du dossier’ que ‘la NSA américaine, chargée de l’espionnage informatique, et la CIA ont travaillé avec l’armée israélienne pour mettre au point ce programme informatique destiné à se répandre dans les réseaux informatiques iraniens, copier des fichiers, faire des captures d’écran et renvoyer ces informations discrètement. Suite à ces révélations, les autorités américaines ont refusé tout commentaire, se bornant à affirmer qu’Internet fait partie des domaines d’intérêts de la défense et du renseignement.

TAILS ‘The Amnesiac Incognito Live System’ a sorti ce 25 avril dernier une nouvelle version de son système d’exploitation. TAILS permet entre autres de démarrer une session dans laquelle toutes les connexions qu’emprunte votre ordinateur sont redirigées par TOR et quand cela est possible, cryptée par HTTPS. Nouveauté de cette version : un utilitaire simple pour créer une clé-usb ‘live’ avec un conteneur crypté persistant. Voir le site de Tails.

Dossier(s): Archives Sécurité IT Tags:

Vous ne le savez peut être pas, mais lorsque vous connectez une clé USB sous Windows, ça laisse des traces dans la base de registre… Date et heure du branchement, type de périphérique USB et son identifiant… Pour voir ces « connexions », il existe des utilitaires comme USB History Viewer qui collecte ces infos.

usb_history_viewer.jpg

Un petit logiciel libre, USB Oblivion, permet simplement en cliquant sur le bouton « clean » de se débarrasser de cet historique.

usboblivion.png

pour aller télécharger USB Oblivion

pour trouver plein d’autres trucs utiles

Dossier(s): Archives Sécurité IT Tags:

EADS, le géant européen de l’aéronautique et la défense a annoncé vendredi la création d’une nouvelle unité en son sein. Celle-ci, nommée Cassidian Cybersecurity, regroupera toutes les activités d’EADS dans le domaine de la cybersécurité. Elle visera les marchés d’Europe et du Moyen-Orient, mais se concentrera sur l’Allemagne, la Grande-Bretagne et la France pour un chiffre d’affaire espéré de 500 millions d’euros en 2017. Dans le monde, la cybersécurité est un secteur qui croît de 10% par an.

EADS

EADS

Le FBI a saisit un serveur de Riseup.net ce 18 avril à New-York. Le serveur ne contenait aucune donnée confidentielle, mais hébergait un logiciel de renvoi d’e-mail anonymes qui aurait été utilisé par un Anonymous, selon le FBI. Malgré le fait que le serveur n’hébergeait aucune donnée, le serveur faisait fonctionner la mailing-list ‘Cyber-Rights’ qui était le plus ancien groupe de discussion en Italie, un groupe de discussion de solidarité des droits des migrants au Mexique et d’autres groupes de solidarité des indigènes en Amérique Latine, aux Caraïbes et en Afrique. Au total, 300 comptes e-mail, 50 à 80 groupes de discussion et plusieurs sites ont disparu d’internet à cause de cette saisie, aucun n’est impliqué dans les attaques d’Anonymous, le serveur maintenu par Riseup appartenait à l’European Counter Network et à May First à New-York. Riseup.net et ECN.net sont des collectifs qui fournissent des infrastructures internet (réseau social sécurisé, adresses e-mail, listes de discussion, VPN sécurisé,…) à des millions de militants à travers le monde.

Une longue enquète publiée dans le magazine américain Wired révèle quelques actualités de la NSA (Services secrets intérieurs états-uniens). Parmis celles-ci, la construction d’un complexe de 1 millions de m² d’une valeur de 2 milliards de dollars employant 10’000 ouvriers, l’arrivée d’un super-ordinateur en 2006 qui dépasse de loin le ‘Jaguar’ (super-ordinateur utilisé depuis 2004),…
Grâce à ce complexe et à ces poussées technologiques, la NSA aurait accompli une énorme percée (laquelle est inconnue) pour casser le chiffrement AES, l’un des algorythmes les plus puissants du monde, utilisés dans des logiciels comme LUKS et Truecrypt et réputé incassable.

ff_nsadatacenter_f.jpg

Les experts de la police scientifique américaine, y compris des membres de l’US Computer Emergency Response Team, ont rendu il y a quatre mois un rapport dans lequel ils expliquent que les techniques de chiffrement pour disque dur comme Truecrypt sont tellement efficaces qu’il leur est impossible de les décoder. Sans le mot de passe, quasi-impossible pour ces experts d’accéder aux contenus des disques durs.

Ils rencontrent plusieurs problèmes. Tout d’abord, lorsque les agents de police arrivent sur les lieux et font leur perquisition, le plus souvent, ils éteignent la machine afin de l’emmener. Du coup, s’il y avait un accès au disque chiffré, des données ouvertes ou une méthode d’injection possible, c’est mort. Ensuite, lorsque les agents procèdent à une copie des disques à des fins d’analyse, ils perdent un temps considérable à comprendre que le disque est chiffré et que ça ne sert à rien d’essayer de le déchiffrer. Autre constat, certains disques sont conçus pour garder chiffrées les données si la machine d’origine n’est pas reconnue comme valide. Enfin, dernière difficulté, le 5e amendement de la constitution américaine dont certains suspects usent afin de ne pas donner leur mot de passe. Ces derniers donnent aussi souvent de faux mots de passe prétextant que le disque chiffré ne fonctionne plus ou n’hésitent pas à dire qu’ils ont totalement oublié leur password.

Dossier(s): Archives Sécurité IT Tags:

L’organisation ‘Anonymous’ est considérée comme une menace par l’OTAN pour les risques de piratage ou de blocage qu’elle fait peser sur ses systèmes. A la mi-février, Interpol a déclenché une vaste opération internationale après une série de cyberattaques coordonnées depuis l’Argentine, le Chili, la Colombie et l’Espagne. Celle-ci a mené à l’arrestation de quatre personnes en Espagne, ainsi qu’à la mise en cause de dix personnes en Argentine, de six au Chili et de cinq autres en Colombie. Les quatre interpellés en Espagnes sont entre autre accusés d’avoir publié en ligne des données personnelles des gardes du corps travaillant pour le chef du gouvernement espagnol et d’agents de la police nationale. L’u d’entre eux est soupçonné d’avoir été chargé d’administrer et de gérer l’infrastructure informatique d »Anonymous’ en Espagne et en Amérique Latine. Un autre est soupçonné d’être responsable des attaques les plus notoires et des fuites revendiquées par ‘Anonymous’ en Espagne. Deux des quatre ont été incarcérés, le troisième a été libéré sous caution tandis que le quatrième, mineur, est sous la garde de ses parents. Tous quatre sont accusés de ‘délits d’associations de malfaiteurs, de dommages informatiques et de découverte et de révélation de secrets’.

On vous a déjà parlé de plusieurs façons d »anonymiser les metadonnées’,
c’est-à-dire d’effacer des données personelles de fichiers. Par exemple,
lorsqu’une personne prend une photo, crée un fichier pdf, archive un
dossier zip ou crée un fichier mp3: une foule d’informations peuvent être
facilement trouvées au sujet du créateur de ce fichier, d’autres
informations permettent de restaurer un fichier à un état antérieur (par
exemple, avant que les visages ne soient effacées d’une photo, avant que
des noms ne soient floutés dans un document scanné PDF, etc… ces
informations sont les ‘meta-données’ parce qu’elles sont imbriquées à
l’intérieur du fichier. L’intérêt est donc de détruire les meta-données
pour obtenir un fichier ‘propre’ à une éventuelle mise-en-ligne.
MAT (pour Metadata Anonymisation Toolkit) est l’outil utilisé dans la
distribution Linux orientée anonymat ‘TAILS’ (Lien :
https://tails.boum.org ), il a été développé en 2011 avec le soutien du
Projet TOR ( https://www.torproject.org/)

Plus d’informations : https://mat.boum.org

Dossier(s): Archives Sécurité IT