Archives de catégorie : Internet

Michèle Alliot-Marie s’attaque aux escroqueries sur Internet

securiteMichèle Alliot-Marie, la ministre de l’Intérieur, tient à protéger ses concitoyens contre les escrocs. Elle vient ainsi de lancer une vaste campagne d’information visant à prévenir les escroqueries, une large part étant consacrée à celles réalisées sur le Web. Au cours d’une conférence de presse, la ministre a souligné que si la délinquance de proximité « a diminué dans de fortes proportions », les escroqueries « notamment sur Internet » sont en forte progression. Pour endiguer ces filouteries, la Place Beauvau a édité une plaquette compilant quelques conseils de prudence élémentaire (« je ne confie pas d’argent à un inconnu », « je ne réponds jamais à un courriel qui me demande de transmettre mes coordonnées bancaires », « l’appât du gain ne doit pas me détourner du bon sens », etc.).
Le plan du ministère de l’Intérieur inclut également la mise en place d’une plateforme de signalement accessible par téléphone (0 811 02 02 17 – prix d’un appel local) ou sur Internet. Nous avions publié, en novembre 2008, un article présentant le site Web chargé de recevoir les signalements d’escroqueries par les internautes

Lire l’article sur : Reseaux et Telecoms…
Édition du 07/01/2009 – par Vincent Delfau

Après ceux permettant le signalement de contenus pédopornographiques et le dépôt de préplainte en ligne, le gouvernement a ouvert ce mardi 6 janvier un nouveau site, Internet-signalement.gouv.fr.

Cette plate-forme, se veut le « portail officiel de signalement des contenus illicites de l’Internet ». Tout citoyen peut, en quelques clics, alerter les pouvoirs publics sur des contenus relevant de l’escroquerie (scam « à la nigériane », arnaque à la loterie, site de phishing, etc.) Mais le site est aussi voué à recueillir le signalement de tout contenu ou comportement contraire à la loi : incitation à la haine raciale, à la violence, diffamation…
« Les contenus ou comportements que vous jugez simplement immoraux ou nuisibles n’ont pas à nous être signalés », précise la FAQ du site. Le simple spam devra ainsi continuer à être redirigé vers Signal-Spam.

…Enfin, deux petits films d’animation à but pédagogique ont été postés sur Dailymotion et YouTube, une manière pour le ministère de montrer qu’il s’initie aussi au buzz.

Lire un article similaire sur : 01net…

La croissance du Web s’est tassée en 2008

web La Toile continue de grandir. Selon la société britannique Netcraft spécialisée dans l’analyse du trafic Internet, le Web comptait fin 2008 pas moins de 186 727 854 sites, soit environ 30 millions de plus qu’une année plus tôt.
En termes d’augmentation, le Web fait toutefois moins bien que lors des années précédentes. La croissance du nombre de sites sur la Toile s’est élevée à 17% en 2008, contre plus de 40% en 2006 et 2007. Le cap des 100 millions de sites Internet avait été atteint en novembre 2006. En 1995, le Web, qui effectuait ses premiers pas, comptait à peine 19 000 sites. La barre du million avait été franchie en avril 1997.

186 millions de sites enregistrés
Il faut toutefois rappeler que Netcraft compte ainsi tous les noms de domaine enregistrés, et qu’un peu moins de la moitié sont en fait des sites Web actifs. Netcraft indique aussi qu’un bon nombre de sites n’ont en fait qu’un objectif : rediriger les internautes vers des sites à vocation pornographique et/ou malhonnête.

lire l’article sur : Réseaux & Télécoms
Edition du 06/01/2009 – par Relaxnews / Olivier Rafal

Mots clés Technorati : ,,

"Sécurité des systèmes" : plus inquiétant que prévu selon Cisco !

securitePire que dans les pires scénarios. C’est en substance le constat que Cisco délivre sur la sécurité des systèmes d’information. Les criminels sont de mieux en mieux organisés et de plus en plus compétents.
Selon Cisco, numéro un mondial des réseaux, la sécurité des systèmes d’information continue de se dégrader. A fin octobre 2008, le nombre de failles avait augmenté de 11,5% en un an pour frôler le chiffre des 6 000.
Patrick Peterson, responsable de recherches (« fellow et chief security researcher ») chez Cisco, se dit « choqué » par l’ampleur des menaces qui planent sur les systèmes d’information. Selon lui, elle dépasse les pires scénarios échafaudés.
Le Web est, bien sûr, le principal moyen d’attaquer les systèmes. Cette année, les menaces dissimulées dans les sites a priori de bon aloi ont presque doublé. Dans le même temps, les attaques prennent des formes de plus en plus complexes, avec des biais multiples et sont de plus en plus ciblées. Et aucun domaine n’est à l’abri : les failles qui affectent les technologies de virtualisation ont presque triplé pour atteindre 103.

Continuer la lecture de "Sécurité des systèmes" : plus inquiétant que prévu selon Cisco !

Snort 3.0 : plus de performance pour cet outil open-source de détection d’intrusion

 securiteSnort existe maintenant depuis dix ans. Avec la version 3.0, dont une première bêta a été publiée en juin 2008, le code source de cet outil a été complètement remodelé par nos équipes afin de proposer une nouvelle architecture plus modulaire. Ainsi, nous avons réuni dans un même socle logiciel les opérations d’analyse réseau qui sont communes à toutes les fonctions de sécurité évoluées comme le pare-feu, la détection d’intrusion ou l’analyse comportementale.

Ce coeur logiciel est baptisé Snort Security Platform (Snort SP). Il applique aux paquets réseaux une série de traitements comme l’acquisition de données, le décodage, la gestion des logs et des événements, le filtrage de flux, etc. Cette base logicielle dispose également d’un ensemble d’interfaces de programmation qui permettront de connecter des moteurs d’analyse spécifiques, comme la détection d’intrusion ou l’analyse comportementale. Ces modules vont corréler les informations qu’aura décortiquées Snort SP au préalable.

Lire l’article complet sur : 01net…

Plus d’un million de serveurs DNS ne sont toujours pas protégés

Selon un expert en technologie DNS : Cricket Liu (Infoblox)

DNS Est-ce que la mégafaille DNS de cet été est désormais un problème résolu dans le monde d’Internet ?

Cricket Liu : Malheureusement non. Nous venons justement de réaliser, en octobre 2008, une étude sur les serveurs DNS. Sur les 11,9 millions de serveurs existants, 44 % répondent à des requêtes dites « récursives ouvertes », c’est-à-dire que n’importe qui peut les interroger sur des adresses DNS. Ce qui constitue déjà un risque en soi.

Parmi ces serveurs déjà fragilisés, le quart d’entre eux n’appliquent pas le patch de Dan Kaminsky. Ce correctif complique la tâche aux pirates en introduisant un choix aléatoire du numéro de port dans les requêtes DNS. Au final, cela représente donc plus d’un million de serveurs qui ne sont pas protégés vis-à-vis de la faille de cet été. C’est encore beaucoup trop. Il reste encore du pain sur la planche.

Cette faille a-t-elle déjà servi pour des actes de piraterie ?

Elle a servi dès le jour de sa publication. Cela a été relevé dans des rapports de sécurité. Mais il très difficile d’évaluer l’étendu du problème. On ne peut pas ausculter tous les serveurs DNS pour voir s’ils sont corrompus ou non. Ce serait comme chercher une aiguille dans une botte de foin.

Mais le danger est réel. Grâce à cette faille, les hackers malintentionnés peuvent, par exemple, détourner le trafic e-mail ou usurper le nom de sites Internet.

Continuer la lecture de Plus d’un million de serveurs DNS ne sont toujours pas protégés

Linux officiellement compatibles IPv6

ipv6 La Linux Foundation vient d’annoncer fièrement que les principales déclinaisons de Linux sont désormais officiellement compatibles avec la norme IPv6, dès l’installation.

… Même si certains éléments de Linux étaient déjà dans les faits compatibles avec IPv6, ils n’étaient pas aux normes du département de la Défense. La Linux Foundation a donc remis à niveau des outils comme IPSec for IPv6, le support MIB, ICMPv6 et DHCPv6.

Dans les faits, peu d’éditeurs ont déjà annoncé une compatibilité totale avec IPv6. Du côté de Linux, Red Hat Entreprise Linux 10 et Suse Linux Entreprise 10 ont déjà été reconnus compatibles par le DoD (NDLR : Département de la défense américaine).
Et en dehors de Linux, Microsoft Vista et Solaris 10 ont également été approuvés.

Lire l’article sur :  Reseaux et Telecoms

Mots clés Technorati : ,,,,

Le déploiement de l’IPv6 en France

ipv6 Voilà de quoi regonfler le moral des Français. Leur pays est le deuxième le plus en avance dans le déploiement de connexions IPv6 pour l’utilisateur final, au monde. C’est ce qui ressort d’une étude réalisée par Google et présentée à l’occasion de RIPE 57, une conférence sur les réseaux IP qui s’est tenue récemment à Dubaï.

Ainsi, le taux de pénétration de l’IPv6 en France est de 0,65 %, juste derrière la Russie qui, avec 0,76 %, présente le taux le plus élevé de la planète. L’Hexagone est suivi par l’Ukraine (0,64 %), la Norvège (0,46 %) et les Etats-Unis (0,45 %). Au niveau mondial, le taux de connectivité moyen est de 0,238 %.

Mais il y a mieux, car la France brille également par la méthode d’accès. Dans nos contrées, 95 % des accès IPv6 sont natifs, alors qu’au niveau mondial, seuls 29,1 % le sont. A titre de comparaison, 71 % des accès IPv6 chinois sont natifs. En Amérique du nord, c’est même moins de 5 %.

Rendons à César ce qui est à lui. Cette bonne performance française n’est pas la conséquence d’une volonté nationale. Elle résulte de l’action d’un seul acteur, Free. Le fournisseur d’accès à Internet est à l’origine de presque tous les accès IPv6 en France.

Lire l’article sur : 01net

Mots clés Technorati : ,,

La sécurisation WPA ébranlée en 15 minutes.

wifi-abgnA noter que le WPA2 qui utilise une autre méthode de codage n’est pas concerné par cette faille. Il est donc urgent de migrer vos point d’accès Wi-Fi vers cette méthode de protection.

Petite secousse dans l’univers des réseaux sans fil : selon différentes sources d’information, dont le site spécialisé securityfocus.com, deux chercheurs allemands, Martin Beck et Erik Tews, auraient décelé une faille importante dans le WPA (Wi-Fi Protected Access), le mécanisme de sécurisation des réseaux Wi-Fi le plus répandu à l’heure actuelle. Les deux chercheurs en informatique assurent avoir trouvé une manière de mettre à mal le principal algoritme de chiffrement de la norme WPA, l’algorithme TKIP (Temporal Key Integrity Protocol). Et ce, en un temps relativement court, soit entre 12 et 15 minutes environ.

Continuer la lecture de La sécurisation WPA ébranlée en 15 minutes.

Biométrie veineuse !

biometrie…l’identification veineuse présente de nombreux avantages par rapport aux empreintes digitales. Elle serait tout d’abord plus fiable, car, même en vieillissant, la configuration des veines ne s’altère pas autant que les empreintes. De plus, l’identification peut se faire même avec les doigts sales ou à travers un gant fin, ce qui élargit le champ de la biométrie à des secteurs comme le bâtiment ou la médecine. Plus besoin de coller le doigt sur le capteur, l’analyse se fait sans contact, d’où une meilleure hygiène pour des lieux comme les cantines ou les écoles.

Quant aux plus paranoïaques, ils n’auront plus à craindre qu’on leur coupe un doigt pour utiliser leurs empreintes : le réseau veineux est logiquement illisible sur un doigt coupé…

Mais … le principal atout de cette technique est qu’elle a reçu un avis favorable de la Cnil et qu’elle résoud même des contraintes légales pesant sur l’identification par empreintes digitales. Car le réseau veineux permet une biométrie dite « sans trace », contrairement aux empreintes, que l’on peut laisser sur n’importe quel objet. Ici, l’image vasculaire ne peut pas être capturée à l’insu de quelqu’un.

De plus, depuis 2006, la Cnil n’autorise en théorie les systèmes d’accès d’entreprise à base d’empreintes que si l’individu possède sur un support individuel séparé (un badge, par exemple) son empreinte de référence, à laquelle sera comparée le scan de son doigt par RFID ; cela afin que les empreintes des employés d’une entreprise ne soient pas stockées dans une base centrale. Mais cela enlève presque tout intérêt au système biométrique.

Biovein, qui ne nécessite qu’un doigt, sans support supplémentaire, apparaît donc comme la solution miracle pour son fabricant.

Lire l’article sur : 01net

Mots clés Technorati : ,,,