Le député LR (Les Républicains) Arnaud Viala a déposé un projet de loi pour couper les allocations des personnes condamnées pour des « exactions en manifestation ». Dans ce projet, les cas des « casseurs » ayant des personnes à charge seraient examinés par le conseil d’état. La suspension courrait pour un an. Ce projet de loi est très inspiré d’un projet équivalent déposé par le FN en juin dernier mais qui proposait lui de couper les allocations pour une durée allant jusqu’à 5 ans.

Les affrontements de Paris du 14 juin

Les affrontements de Paris du 14 juin

Le Procureur Delmulle propose que l’on élargisse ou que l’on crée de nouveaux statuts dans le cadre de la lutte antiterroriste. Il s’agit des informateurs, des infiltrants et des repentis. Pour ce qui est des informateurs (des civils qui ne font « que » donner des informations contre rémunération), il propose qu’on augmente le budget de leur gestion. Pour ce qui est des « infiltrants » (des policiers qui infiltrent des structures et peuvent donc ‘légalement’ disposer d’une fausse identité et commettre des faits répréhensibles), il propose que l’on permette à des civils d’exercer ce rôle, arguant qu’il serait parfois impossible de trouver des policiers qui ont le profil adéquat. Enfin, il propose de créer un statut de « repenti » pour ceux qui échangeraient des informations contre des réductions de peine.

Delmulle

Delmulle

Le Département de la Défense américain se tourne vers le public pour concevoir son prochain costume. Le concours “Chembio Suit” est ouvert à toute personne ayant des connaissances en textile et en technologie à amener ses idées avec 250.000$ de prix à la clé (max 150.000 par personne). Le concours veut favoriser des idées qui protègent les soldats contre les attaques biologiques et chimiques, qui soient plus légers que les actuels et qui refroidissent activement les soldats.

PROOF: The ChemBio Suit Design Challenge from Proof Challenge on Vimeo.

Chembio Suit Challenge

Chembio Suit Challenge

« Même Dieu ne peut pas les lire » a déclaré le républicain Trey Gowdy à propos des e-mails d’Hillary Clinton. Ceux-ci ont été effacés de façon apparemment très efficace par l’administration de la candidate du Parti Démocrate. Andrew Ziem, le développeur de Bleachbit a appris via Fox News que Clinton avait utilisé son logiciel de nettoyage de traces informatiques. BleachBit est donc très probablement le logiciel gratuit le plus efficace pour nettoyer son pc. Il est disponible pour Windows et Linux ici. Un manuel d’utilisation est disponible sur notre site, ici.

Bleachbit

Bleachbit

En avril 2017 doit être inauguré le centre de semi-liberté (CSL) de Saint-Martin-Boulogne (Pas-de-Calais), construit par le groupe Eiffage pour un contrat de 5,4 M€. Ses 47 cellules individuelles sont fabriquées dans des conteneurs maritimes recyclés. C’est CAPSA, une PME sous-traitante d’Eiffage, qui transforme ces containers commandés en Chine, dans l’usine de Meyzieu, dans le Rhône. Les cellules feront 11,7 m² et seront composées d’une kitchenette, d’une salle de bains et seront recouvertes d’un bardage. Elles doivent être livrées d’ici décembre. Comme l’exige la réglementation, les matériaux ne seront ni démontables, ni cassables et on ne pourra rien attacher sur les murs. Le procédé est plus économique et, surtout, plus rapide que les constructions traditionnelles. L’administration pénitentiaire considère ce CSL comme un test grandeur nature. En fonction du bilan tiré, l’expérience sera renouvelée.

Les containers-cellules fabriqués par CAPSA

Les containers-cellules fabriqués par CAPSA

Ahmed Mansoor, un militant démocrate émirati a reçu un étrange SMS lui promettant des détails sur la torture dans les prisons du pays au bout d’un lien. Plutôt que de cliquer le lien directement, Ahmed l’a transmis au laboratoire canadien Citizen Lab qui a analysé le lien avec la société de sécurité informatique Lookout. Le lien téléchargeait un malware très élaboré qui opérait un jailbraik (une obtention des droits super-utilisateurs, équivalent du ‘root’ android), le virus aurait ensuite pu s’installer pour enregistrer les frappes clavier (et dérober ainsi les messages, même chiffrés) et activer le micro à la demande pour enregistrer. Le malware utilisait plusieurs failles 0-Day (des failles non-documentées et non-patchées, à priori inconnues) qui permettaient l’exécution arbitraire de code, un accès à la mémoire du kernel et un accès aux privilèges du kernel. Toutes combinées, elles permettent le jailbraik à distance d’un appareil sous iOS et donc l’exécution de n’importe quelle application. Apple a patché les trois failles en urgence dans un patch publié ce matin (iOS 9.3.5). Citizen Lab a lié ce malware à une d’une boite de cyber-guerre israélienne, le NSO Group. C’est la troisième fois que Ahmed Mansoor est la cible d’une entreprise de cette nature, il avait déjà été ciblé par Finfisher en 2011 et par Hacking Team en 2012.

Ahmed Mansoor

Ahmed Mansoor

Suite à l’arrêt du projet Truecrypt, le plus efficace des outils de chiffrement grand public, plusieurs développeurs avaient repris le flambeau pour poursuivre le développement de Truecrypt. Veracrypt, l’un de ces forks (un logiciel basé sur un autre) est passé ce 17 août en version 1.18a. Au menu des mises à jour: l’implémentation du chiffrement de l’EFI (le remplaçant des BIOS), des nouveaux algorythmes de chiffrements (Camellia, Kuznyechik, Magma et Streebog).

Autre bonne nouvelle, le moteur de recherche DuckDuckGo a fait une donation de 25.000$ qui servira à faire un audit. L’audit est organisé par l’OSTIF (Open Source Technology Improvement Fund) qui a confié l’analyse à la société française Quarkslab en lui demandant de communiquer le résultat de l’audit de façon chiffrée aux développeurs de Veracrypt (la société française Idrix) afin que les éventuelles failles découvertes ne soient pas utilisées avant d’être patchées.

Veracrypt

Veracrypt

Des chercheurs ont mis au point un virus nommé DiskFiltration qui, une fois installé sur un ordinateur, peut transmettre des informations à un attaquant en émettant des sons « cachés ». Le virus prend le contrôle du petit bras du disque dur qui peut ensuite communiquer « discrètement » avec un micro caché. L’expérience a surtout démontré que cela était possible mais très compliqué pour le genre de difficulté que l’opération suppose. Premièrement, ce type d’attaque viserait essentiellement des ordinateurs qui ne sont pas connectés à internet pour qu’on veuille en voler les données via une telle technique: il faut donc avoir un accès physique à l’ordinateur puisque le virus ne peut y être installé autrement. Ensuite, il faut que le micro qui reçoit les sons soit à moins de 1,8 mètres de l’ordinateur pour pouvoir l’entendre. Enfin, le virus ne fonctionne évidemment qu’avec des disques durs mécaniques (donc pour les disques SSD et les clés USB, c’est foutu). Et plus gros problème encore, le virus ne peut intercepter que 180 bits par minute, ce qui est très lent.

DiskFiltration en action

DiskFiltration en action

Au dernier comptage, en septembre 2015, il y avait 1,4 milliard de smartphones et tablettes tournant sous Android dans le monde. Un nombre aussi astronomique pose des questions de sécurité: ces appareils fonctionnent sous des versions d’Android différentes (la dernière, Android 7.0 Nougat est attendue dans les prochains jours), avec des processeurs différents et des applications pré-installées différentes. Cette fracturation pose régulièrement des problèmes: on se rappelle de Stagefright, et de Shellshock. La nouvelle faille géante, Quadrooter, vise les 900 millions d’appareils qui tournent sous des processeurs du fondeur Qualcomm. C’est un ensemble de quatre failles qui permettent à une application « de source inconnue » (téléchargée en dehors du Play Store) et ne demandant « aucune autorisation particulière » de prendre un accès root sur l’appareil et d’y faire ensuite tout ce qu’on voudrait lui faire réaliser. Trois des quatre failles ont déjà été patchées par Qualcomm, mais les mises à jour mettront très longtemps à arriver, si elles arrivent un jour. Les Nexus recevront eux probablement le patch dans la mise à jour de sécurité de septembre.

Heureusement, depuis Android 4.2, Google a déployé une couche de sécurité « Verify Apps » dont le rôle est précisément de lutter contre ce genre d’applications qui exploitent l’accès root. Google a annoncé que 90% des appareils étaient protégés par cette fonction qui bloquera automatiquement l’installation.

Checkpoint, qui a découvert la faille, a mis en ligne une application pour savoir si votre appareil est vulnérable (attention, ce n’est pas parce qu’il est vulnérable qu’il est infecté). Pour la télécharger, c’est ici. Inutile d’acheter l’antivirus de Checkpoint pour ne pas être infecté: évitez simplement d’installer des applications qui ne proviennent pas du Play Store.

Le détecteur de Checkpoint

Le détecteur de Checkpoint

Quelques compagnies ont dévoilé au cours des derniers mois des téléphones équipés d’un lecteur d’iris, notamment le Fujitsu Arrows NX F-04G, le Microsoft Lumia 950 XL et plus récemment le Samsung Galaxy Note 7. Ces lecteurs d’iris sont placés au-dessus de l’écran des téléphones et balaient les yeux de l’utilisateur avec une lumière infrarouge afin de reconnaître les caractéristiques de ses iris. En plus des téléphones, certains ordinateurs sont aussi équipés de lecteurs d’iris, notamment les Surface Book et Surface Pro 4 de Microsoft, lancés l’année dernière.

La reconnaissance de l’iris est un procédé rapide. Une fois ses yeux enregistrés, une opération qui ne prend que quelques secondes, il suffit de regarder le lecteur pour déverrouiller un appareil. Dans le cas du Galaxy Note 7, l’utilisateur se place à environ 30 centimètres de son téléphone et le processus ne dure qu’une seconde ou deux. Parmi les avantages de la biométrie oculaire, le fait qu’on ne laisse pas de traces de ses iris derrière soi, tandis qu’on laisse ses empreintes sur tout ce que l’on touche, et qu’il est assez facile de déjouer un lecteur avec un moule 3D d’une empreinte. L’iris ne change pas non plus avec le temps ou selon les conditions ambiantes, et les systèmes de reconnaissance oculaires ont un très faible taux d’erreur.

Biométrie oculaire

Biométrie oculaire