Archives par mot-clé : état

Les applications de traçage contre le coronavirus, une décision qui doit relever des Etats

Dans les définitions de stratégie de lutte contre la prolifération du coronavirus, l’idée a été émise d’établir un système de traçage des individus.

De la sorte, les individus pourraient alors être alertés lorsqu’ils ont été en contact avec des personnes détectées positif au CoviD-19. Si cela est encore un projet pour certains États et autres institutions, d’autres l’ont déjà mis en pratique l’instar de la Corée du Sud. Pourtant la question reste toujours sensible. Pour beaucoup de personnes, cette question ne doit pas être traité de manière banale.

Cet article va aussi vous intéresser : Traçage numérique et Covid-19 : le risque de la cybermalveillance à prendre en compte

Le PDG de l’Inria (l’Institut national de recherche en sciences et technologies du numérique), Bruno Sportisse estime que le projet de création de système de traçage des citoyens ne doit relever que des Etats. Sa position se situe après un rapport qui devrait être produit par son institution concernant la future application qui sera utilisée pour aider à la circonscription de l’épidémie. La proposition de l’Institut national de recherche en sciences et technologies du numérique dans le document qui sera fourni porte essentiellement sur la gestion des données, qui devraient être confiées aux autorités sanitaires, pour non seulement gagner en efficacité mais pour éviter de mauvaises interprétations de données. Cela gagnera en crédibilité mais aussi permettra de réduire au maximum les faux positifs. « Si l’application génère trop de faux positifs, ce n’est pas tolérable, ça veut dire qu’il faut changer des choses dans le système. Pour que ça puisse avoir lieu, il faut que l’autorité sanitaire ait la main » sur le système et son algorithme, Soulignait à l’AFP M. Sportisse.

« Les données, partagées volontairement à la suite d’un dépistage, seraient les identifiants anonymes et temporaires des appareils croisés pendant la période d’incubation du virus: rien qui permette de retrouver l’identité des personnes concernées ou de recomposer leurs interactions sociales. » décrit le Dirigeant de l’INRIA.

Mais cela ne suffit pas pour mettre fin au débat. L’importance du serveur central dans ce débat rend encore plus difficile la prise de position, surtout que cela a pratiquement stoppé une initiative à l’échelle européenne. Si le principe de l’anonymat et du respect des règles de protection relatives aux données personnelles a été mis en avant, il n’empêche que rien n’est si évident en matière de gestion des données. Par ailleurs, des chercheurs de l’École polytechnique de Lausanne, en Suisse, qui avaient auparavant proposé un projet un peu plus décentralisé, se sont inquiétés face au manque de transparence dans l’organisation et l’orientation dont font preuve les États lors de tel projet. Pour ces derniers, les solutions centralisés sont des risques et facilitent à coup sûr les manipulations de données. Sur cette question, M. Sportisse rassure en expliquant que : « Plusieurs protocoles sont mis en concurrence. C’est sain, c’est le jeu des échanges scientifiques. ». Il ne partage pas clairement les idées qui partent sur « les qualités supposées d’un système décentralisé. » qui « ne relèvent pas de la rigueur scientifique. » « Le pair à pair n’existe pas pour ce type de projets principalement en raison de l’impact des failles de sécurité qui pourraient exister. » ajoute-il. Pour lui : « Des approches supposées être très décentralisées, qui pourraient avoir les faveurs de communautés réticentes à accorder leur confiance à une autorité centrale » qui obligerait clairement à mettre en place et système qui va consister à stocker dans chaque terminal appartement aux utilisateurs différents identifiants. Il y aura trop des détails à prendre en compte et cela risque de porter atteinte à l’efficacité de l’outil. C’est d’ailleurs pour cette raison qu’il maintient sa position selon laquelle les protocoles doivent « relever des Etats. ».

Concernant l’implémentation logicielle du protocole proposé par l’Inria, le PDG de l’Institut a assuré que le code sera partagé librement. Cependant, il ne fait pas allusion aux partenaires produits qui seront engagés sur le problème, ni même le calendrier. Ce qui est certain, c’est que ce projet sera difficilement développé sans la participation des deux géants que sont Apple et Google, qui possèdent à eux deux, la quasi-totalité des parcs logiciels de smartphones à travers leurs différents systèmes d’exploitation. Sans oublier le fait que ces deux Américains ont décidé de collaborer sur un projet similaire. Cependant le leur est beaucoup plus inspiré des chercheurs de la Lausanne avec un système décentralisé qui est hors du contrôle des autorités sanitaires. « Notre protocole repose sur d’autres hypothèses (…) Les paramètres du modèle de transmission et les données statistiques ne doivent pas être entre les mains d’une compagnie privée, aussi innovante soit-elle. » leur répondait à l’AFP concernant une possible collaboration avec le privé, M. Sportisse qui ne manque pas d’ailleurs de saluer cette alliance « sans précédent dans l’histoire de l’informatique. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Données personnelles : encore plus de fuites au Canada

Au Canada, on assiste à une augmentation non négligente des fuites de données des entreprises d’État et privées.

Et ce problème a débuté depuis 2014, ou des millions de Canadiens ont vu et continuent de voir leur données volées, divulguées et mêmes utiliser à leur insu. La régie de l’assurance maladie du Québec à elle seule cumule plus de 80 incidents en seulement 4 ans. 18 autres organisations ont aussi reconnu avoir vécu ce genre de tracas ces 5 dernières années.

Cet article va aussi vous intéresser : 100 % des adultes au Canada leurs données personnelles piratées

Et pour la majorité des cas, il a été soulevé plusieurs erreurs de la part des agents de ses sociétés. « Les erreurs de jumelage sont fréquentes : passeports envoyés à la mauvaise adresse ou cartes-soleil transmises avec les photos ou noms inversés, par exemple. Deux postes de travail ont aussi été infectés. C’est préoccupant […] Tu peux te faire passer pour quelqu’un d’autre [avec ces documents] », notait Steve Waterhouse, un spécialiste en cybersécurité, ancien responsable de la cellule gouvernementale de sécurité informatique au Canada.

L’an dernier, on se rappelle de ces différentes fuites de données qui ont mis à mal les structures Canadiennes et Québécoises, ainsi que des millions de citoyens qui ont vu leur données informatiques malmenées de part et d’autres. En commençant par Desjardins à la fuite de données de Revenu Québec via l’affaire du vol de données de la structure américaine, les Canadiens ont vu leur confidentialité mise à l’épreuve voire bafouée. « Avec l’automatisation de la collecte de données, l’erreur est plus facilement commise. En deux clics, un courriel est envoyé et quand c’est parti, c’est parti », rappelait Steve Waterhouse, qui met l’accent sur les erreurs comme première sources des fuites.

En dehors des erreurs des agents impliqués dans les fuites, il faut mettre en évidence les vols de données. Par exemple Héma-Québec a signalé deux vols de données ciblant plus de 4 structures entre 2014 et 2016. Des vols qui ont entraîné plus tard des soucis informatiques liés aux données personnelles. En outre, la collecte des informations sur les personnels de travail non nécessaires pose aussi un problème sérieux de confidentialité car cela accroît les risques de fuite et les dommages sont toujours plus importants. « Au Centre des services partagés du Québec (CSPQ), l’un des rapports transmis relate qu’une employée a recueilli le renseignement personnel d’un collègue de travail alors que ce n’était pas nécessaire à l’exercice de [ses] attributions ». Ce qui dénote clairement d’un mauvais contrôle de la procédure de collecte, mais aussi de l’imprudence caractérisé des agents supérieur. Steve Waterhouse dira à cet effet : « Il n’y a pas de gestion structurée, donc ça donne ce résultat [des écarts entre les sociétés d’État] », poursuit M. Waterhouse

En clair, les fuites de données sont un véritable problème pour la confidentialité des données personnelles. Les inconvénients sont divers, allant du domaine financier au domaine sécuritaire en passant par le secteur sanitaire. Cependant les causes sont connues mais l’on a toujours du mal à mettre en place une stratégie claire et nette pour lutter contre cela. Les vols de données, les erreurs des agents, la négligence et autres étant la cause principale peut-être combattus. Mais pour cela la sensibilisation et la mise en place d’infrastructures potables et efficaces s’imposent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Advanced Persistent Threat : Des groupes de pirates au cœur d’une guerre informatique à ampleur international

Depuis une décennie maintenant, les mondes informatiques et économiques ont vu émergé des groupes de pirates informatiques, souvent à la solde des États et souvent à titre personnel.

Ces groupes ont la dénomination de APT  pour « Advanced Persistent Threat ». Cette dénomination se justifie par leur capacité à mettre en péril le plus sophistiqué des systèmes informatiques en un temps record. Comme nous l’avons mentionné plus haut, ce sont des Groupes de hackers qui sont financés par des Etats pour différentes raisons. Que ces raisons soient politiques, économiques ou autres, ils commettent des attaques à fort potentiel de destruction pour le compte de leur commanditaire.

Cet article va aussi vous intéresser : Les APT : Ces groupes de pirates informatiques qui terrorisent les institutions internationales

C’est en 2006 que le terme apparaît pour la première fois. On le voit utilisé alors par les autorités américaines, précisément, l’armée de l’air. L’une des activités favorites de ces groupes de pirates informatiques c’est de s’en prendre aux organisations, aux entreprises, pour différentes raisons comme nous l’avons cité plus haut. Selon les spécialistes de la cybersécurité tel que FireEye, le nombre de ces Groupes de pirates ne font qu’augmenter de plus en plus chaque année. Dans un contexte lié à la guerre économique, il est évident qu’ils sont aujourd’hui des agents de prédilection de plusieurs commanditaires voulant s’en prendre à des Etats ou encore des multinationales.

Comme leur nom l’indique, leurs attaques sont caractérisées par une certaine efficacité et persistance. Qu’elles soient à longue durée ou instantanées, les attaques initiées par ces groupes nécessitent en majorité, le déploiement de moyens considérables et de ressources assez élevées. D’un autre côté, cela est normal en tenant compte de l’ampleur de leur portée et aussi des soutiens dont ils peuvent bénéficier.

Par ailleurs, ces groupes de pirates informatiques font souvent preuve d’audace en s’en prenant non seulement à des institutions gouvernementales, mais aussi un des entreprises très importante à travers le monde entier. à titre d’exemple on se rappelle de l’opération Titan Rain, une attaque informatique d’ampleur menée contre les systèmes informatiques du gouvernement américain de ces services militaires et aérospatiales. Selon les experts du moment, l’objectif de cette attaque était de dérober des informations confidentielles. Elle aurait été menée par un groupe de pirates qui serait selon les enquêtes, affilié à la Chine. On se rappelle en 2010, de la vague d’attaque qui a frappé plus de 34 entreprises internationales dont Adobe, Juniper Networks, Google, Symantec, Rackspace, Yahoo, Dow Chemical ou encore Northrop Grumman. L’attaque porte le nom d’opération Aurora.  Cette attaque visait principalement des dissidents des droits de l’homme d’origine chinoise. En 2010, suite aux révélations de WikiLeaks, il a été découvert que le commanditaire n’était rien d’autre qu’un service de l’état-major de l’armée Chinoise, reconnu sur le nom de code de « Unité 61398 » surnommé plus tard APT1.

En dehors de la Chine d’autres pays ont tendance à recourir à ces groupes de pirates informatiques. Il en est de même avec le groupe APT 28, connu sous le nom de Fancy Bear, qui aurait été financé par le gouvernement de la Russie pour s’attaquer à plusieurs systèmes informatiques dont celui de l’OTAN en 2015, de l’Ukraine en 2014 et 2016 de la Maison-Blanche sous la présidence de Barack Obama, de la chaîne française TV5 sans oublier les serveurs du parti politique « En marche » lors des élections 2017.

En outre, les APT, se popularise. Aujourd’hui, des traces ont été découvertes dans plusieurs pays tels que le Vietnam l’Iran en plus de la Chine et la Russie sans oublier la Corée du Nord.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Qui sont les hackers les plus nuls du monde ?

Ça semble plus drôle quand cela est dit de la sorte, cependant cela semble tellement vrai, il faut peut-être en rire.

Leur nom de code est SandCat, ce groupe de pirate informatique serait relié au service de renseignement du gouvernement ouzbek. Ils sont considérés comme étant les plus nuls au monde, comme des pirates informatiques d’État. Pour quelle raison ? Kaspersky nous l’explique.

Cet article va aussi vous intéresser : La start-up HackerOne fait une levée de fonds

La société de cybersécurité russe Kaspersky à mentionné avoir récemment repéré un groupe de pirates informatiques avec cette dénomination. Il ne fait aucun doute qu’il soit lié au gouvernement de l’Ouzbékistan précisément à leur service de renseignement. Selon la société de cybersécurité russe, ces pirates informatiques ont été très facilement mis à nue. Pour dire vrai il n’était pas assez discret ou pas assez compétent.

Ce qui est choquant dans cette histoire, c’est que ce groupe de pirates s’est tout simplement servi du nom d’une équipe militaire qui serait lié au service de sécurité de national de l’Ouzbékistan pour enregistrer un nom de domaine qu’il utilise sur ces structures d’attaques. On sait que le service de sécurité nationale du gouvernement ouzbek a été créé juste après l’effondrement de l’Union soviétique en 1991, dans l’optique de succéder au mythique KGB. Ce service est censé jouer le rôle de structure de renseignement mais aussi de police secrète. Mais depuis 2018 sous l’impulsion du président ouzbek Shavkat Mirziyoyev, le service de sécurité nationale a été réformé à cause de trop nombreuses scandale qui lui est imputé, dû aux accusations de violation constante des droits de l’homme.

Une des choses les plus marquants et plus ou moins stupide a été pour ce groupe de hacker ouzbek d’installer sur un de les ordinateurs, un anti-virus de la société russe Kaspersky. Le but était sûrement de produire de nouveaux programmes malveillants en étudiant les défenses du logiciel. C’est de cette manière que Kaspersky a pu détecter et intercepter un programme en développement. Par ce fait ce code n’a pas pu se déployer à temps.

Par ailleurs, ces pirates informatiques auraient inséré dans l’un de leur fichier test des captures d’écran de certaines machines. maintenant de façon exposé une plateforme d’attaque en pleine élaboration.

Cependant il y a du bon dans toutes ces erreurs commises par ces hackers. En effet, cela a permis à Kaspersky de suivre avec plus d’attention les activités du service d’espionnage ouzbek. Les erreurs commises par ces derniers ont aussi servi à pister d’autres groupes de pirates informatiques qui opéraient ailleurs. La société russe de sécurité informatique à de la sorte mis sous surveillance des groupes de pirate en Arabie Saoudite et aux Émirats arabes unis. Le lien qui a été établi entre ces groupes et le service de sécurité ouzbek réside dans le fait qu’ils ont utilisé des failles de type 0 Day, des failles acheté par le groupe de pirates Sandcat.

En lisant certains messages échangés entre le service de sécurité ouzbek et certains de leurs partenaires, on se rend compte que ces derniers ont effectué des dépenses d’équipement s’élevant jusqu’à 1 million de dollars en outils de piratage informatique, et que depuis lors il avait toujours réussi à passer inaperçu. Ce qui pousse Brian Bartholomew a affirmé que ces erreurs commises par SandCat ne « peuvent être attribuées à l’arrogance et à l’inexpérience ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage