La JOC Bruxelles et TechnopoliceBXL organisent une conférence qui abordera les enjeux liés aux smartphones et à la surveillance. Elle abordera différentes stratégies de réduction des risques qui permettent de complexifier le travail de la police, alors qu’à travers l’Europe, la répression s’est intensifiée depuis le 7 octobre. La conférence traitera aussi des entreprises israéliennes prépondérantes sur le marché des logiciels espions, les universités, l’armée et les services de renseignements israéliens. La présentation complète de la conférence. Ce mercredi 4 juin, à 19h, rue d’Anderlecht 4, 1000 Bruxelles

Tous les processeurs Intel à partir de la 9e génération sont concernés par cette nouvelle faille de sécurité. Les experts de l’école polytechnique de Zurich ont identifié une variante inédite des attaques Spectre, connues pour leur capacité à exploiter les mécanismes d’optimisation des puces électroniques. Cette découverte remet en question l’efficacité des mesures de protection déployées par Intel depuis 2018. La faille permet d’extraire des informations critiques stockées dans les zones les plus protégées de la mémoire du processeur, notamment le noyau du système d’exploitation. « Les mesures d’atténuation matérielles d’Intel contre ces types d’attaques ont tenu bon pendant près de 6 ans », soulignent les chercheurs, qui ont néanmoins réussi à les contourner.

La vulnérabilité contourne efficacement les mesures de sécurité eIBRS (enhanced Indirect Branch Restricted Speculation) et IBPB (Indirect Branch Prediction Barrier), déployées par Intel pour se prémunir contre les attaques Spectre v2. Ces protections, considérées comme la stratégie de défense standard, se révèlent inefficaces face à cette nouvelle technique. Alerté en septembre dernier par l’équipe de recherche suisse, Intel a rapidement développé une série de mises à jour pour corriger cette vulnérabilité, mais ces mesures s’accompagnent d’une dégradation des performances pouvant atteindre 2,7 %.

Dossier(s): Sécurité IT Tags:

A grands coups de captures d’écran sauvages, les « smart TV » enregistrent tout ce que le téléspectateur regarde, permettant aux fabricants de dresser un portrait-robot très précis de chaque utilisateur. En France, plus de 9 TV vendues sur 10 sont des smart TV, ces écrans sont bourrés de fonctionnalités. Une fonction équipe toutes ces télés, elle n’est jamais mise en avant par les constructeurs et les vendeurs : l’ACR ou la « reconnaissance automatique de contenu » (automatic content recognition). Le procédé est simple : plusieurs fois par seconde, la télévision opère une capture d’écran et l’envoie sur les serveurs du fabricant. Tout peut être capturé, les séries regardées, les photos de vacances lues sur un lecteur DVD, un documentaire YouTube. Ces informations permettent, à de gigantesques bases de données, de déterminer, précisément, ce que l’utilisateur regarde, pendant combien de temps, etc. La technologie est identique à celle qu’a développée l’application Shazam, qui permet de reconnaître (à peu près) n’importe quel morceau de musique. Shazam a proposé un service d’ACR aux fabricants de TV dès 2011.

Connaître les vidéos regardées sur YouTube, le contenu sur Netflix ou, simplement, quels appareils sont connectés à la TV permet de dresser un portrait-robot extrêmement précis de l’utilisateur. On en déduit son emploi du temps, son statut socioprofessionnel, ses opinions politiques, son orientation sexuelle ou encore son identité de genre. Autant d’informations sensibles qui sont utilisées pour suggérer du contenu. L’ACR n’est pas le seul outil pour collecter un maximum de données, ces écrans disposent de micros permettant le contrôle vocal de ceux-ci. Le mois dernier, LG a annoncé un partenariat avec Zenapse, une société qui analyse les images récoltées à l’aide d’une IA capable de déterminer l’émotion des spectateurs. Un vrai flicage qui rappelle le livre « 1984 » de Georges Orwell.

Dossier(s): Sécurité IT Tags:

Combien de temps faut-il à un hacker bien équipé (autrement dit: en matériel grand public de dernière génération) pour  craquer votre mot de passe uniquement en essayant toutes les combinaisons possibles ? Le cabinet de conseil Hive System produit chaque année un tableau indiquant le temps nécessaire au craquage d’un mot de passe en fonction de sa longueur et de sa complexité (utilisation de majuscules, de caractères spéciaux…).

Dossier(s): Sécurité IT Tags:

Nommé « Confidentialité avancée des discussions », le paramètre protégera les échanges nécessitant un niveau supérieur de confidentialité. Une fois activée, la fonction empêchera les participants à une conversation privée ou de groupe d’exporter les échanges, de télécharger automatiquement les médias partagés ou d’utiliser les messages pour alimenter des systèmes d’intelligence artificielle. Une façon de sécuriser d’avantage une conversation, « personne ne pourra divulguer ce qui a été dit dans celle-ci ». Cet outil sera déployé au cours des prochains mois et des protections supplémentaires seront ajoutées. La fonctionnalité sera disponible pour tous les utilisateurs disposant de la version la plus récente de l’application. Les mesures de confidentialité actuelles comprennent le chiffrement de tous les messages et conversations, garantissant que seuls les destinataires peuvent accéder aux messages échangés.

Screenshot

Dossier(s): Sécurité IT Tags:

Prévoir les meurtres ou des délits avant qu’ils ne soient commis, et donc les empêcher, c’est le principe de la «justice prédictive». Au Royaume-Uni, le gouvernement travaille à un programme de prédiction des crimes et délits découvert par une ONG de défense des libertés. Le ministère de la Justice parle «d’évaluation des risques», le principe est d’utiliser les données relatives aux personnes «connues des autorités», cela concerne de 100 000 à 500 000 personnes, certaines condamnées ou citées dans des enquêtes, mais aussi des victimes de violences. Parmi les données compilées, l’identité complète : nom, âge, genre, ethnie, dossier judiciaire, médical et les facteurs de risque génétiques. L’ONG Statewatch, à l’origine des révélations, dénonce le manque de transparence et l’utilisation de données personnelles.

Vendredi 28 mars, Instagram décide de suspendre le compte principal d’Urgence Palestine suivi par plus de 88k personnes. Cette censure contre une importante organisation de soutien à la résistance palestinienne en France n’est pas un cas isolé. Meta censure régulièrement les comptes de personnalités et organisations (pro)palestiniennes, comme ce fut le cas avec les suppressions définitives des comptes de Within Our Lifetime – United for Palestine ou encore Samidoun et ses différentes antennes.

Un amendement caché dans la loi « Narcotrafic » pourrait signer la fin du chiffrement en France. Sous le prétexte de lutte contre le crime organisé, le Sénat veut obliger WhatsApp, Signal et Telegram à installer une porte dérobée dans leurs messageries permettant aux forces de l’ordre d’avoir un accès illimité aux messages privés. Cette proposition, discrètement glissée par le sénateur Cédric Perrin, prévoit que toutes les plateformes de messagerie chiffrée livrent les conversations aux autorités sous 72 heures, sous peine de lourdes amendes. Une attaque frontale contre la vie privée, dénoncée par les défenseurs des libertés numériques, par Google et Apple. Officiellement, il s’agit de traquer les narcotrafiquants, en réalité, c’est une surveillance de masse qui se met en place, avec zéro transparence et aucun débat public. Le gouvernement avance l’excuse de la sécurité, un outil qui sert contre les criminels aujourd’hui servira demain contre les opposants politiques, les journalistes, les militants.

La cérémonie d’inauguration du régiment de cyberdéfense s’est déroulée le 27 février. Le régiment est une « armée de Terre de combat » dans les domaines numérique et cyber. La  nouvelle unité est basée en Bretagne et comptera, d’ici à 2030, 400 hommes et femmes spécialistes de la cybersécurité. Le régiment prend appui sur les 807e et 808e compagnies de transmissions (CTRS) et le bureau cyber de la brigade d’appui numérique et cyber (BANC). Ce régiment aura pour missions le déploiement des centres des opérations de sécurité (SOC) tactique, la défense des réseaux amis à distance, des groupes d’intervention cyber (GIC) préventive ou réactive et l’armement des groupes de combat numérique (GCN). Il aura aussi la connaissance de l’espace numérique ami et ennemi, la lutte informatique adaptée aux systèmes d’armes et la fonction audit de l’armée de Terre, l’appui des entités du régiment et l’armement de ses unités opérationnelles et devra assurer la fonction centre technique de la lutte informatique défensive de l’armée de Terre ainsi que l’appui auprès des autres entités du régiment.

Pendant 2 ans (entre 2021 et 2023), des pirates informatiques ont volé des données à la Sûreté de l’État. Un e-mail sur dix entrant ou sortant du service civil de renseignement a été détourné par un groupe de pirates chinois, vraisemblablement le « UNC4841 » qui mène des activités d’espionnage en faveur de Pékin. Ils auraient exploité la faille d’un logiciel de sécurité de la firme américaine Barracuda. Les données classifiées – exclusivement échangées sur le serveur interne de la Sûreté de l’État (VSSE) – ne sont pas concernées. Les données volées pourraient contenir des données personnelles de près de la moitié du personnel de la Sûreté, comme des documents d’identité transmis au service des ressources humaines. L’enquête interne n’a pas permis de savoir quels e-mails ont été piratés et donc, quelles identités sont potentiellement compromises.