PROJET AUTOBLOG


Reflets

Site original : Reflets

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Attribution des attaques informatiques : « Qui n'est pas responsable d'Olympic Destroyer ? »

mardi 27 février 2018 à 14:07

Nous l'avions déjà longuement développé dans nos colonnes : identifier les auteurs d'une attaque informatique est un exercice périlleux. L'attribution de ces attaques par les « officiels » gouvernementaux à tel ou tel acteur est tout autant, sinon davantage, une affaire de politique que de technique.

Dans un intéressant billet de blog, deux analystes de Talos en donnent une illustration en résumant de manière accessible les analyses du malware « Olympic Destroyer ». Ce dernier aurait pu être utilisé lors d'une attaque contre les jeux olympiques de Pyeongchang en Corée du Sud.

Se basant sur leurs propres travaux ou sur les analyses d'autres sociétés spécialisées, les chercheurs placent différents groupes sur la « rangée de suspects ». Le groupe Lazarus, d'abord, que certains soupçonnent d'être lié au gouvernement nord-coréen. APT3 et APT10 ensuite, groupes supposément en lien avec le gouvernement chinois. Enfin, on trouve des similitudes entre « Olympic Destroyer » et un autre malware qui a fait beaucoup parler de lui, « NotPetya », dont certains attribuent la paternité à un groupe proche du gouvernement russe.

Et de conclure :

Au fur et à mesure que les compétences et techniques de ces acteurs évoluent, nous les verrons sans doute adopter des ruses pour compliquer et rendre confuse l'attribution. L'attribution est d'ores et déjà difficile. Il est peu probable qu'elle devienne plus facile.

Difficile de leur donner tort.

Harcèlement judiciaire contre le co-fondateur de Reflets ?

lundi 26 février 2018 à 20:34

Le parquet s'entête pour une amende de 500 euros...

Un premier procès nous avait menés jusqu'en cassation. Le parquet relance une nouvelle procédure contre Olivier Laurelli, co-fondateur de Reflets.

Big
DGSI - Wikipedia

En 2012, Olivier Laurelli (Bluetouff) découvre via une recherche sur Google, une longue liste de documents listés dans le répertoire d'un site. Il utilise une commande (wget) pour tout télécharger et regarder ça plus tard. C'est le début d'ennuis judiciaires qui vont durer trois ans. Une procédure totalement absurde dans laquelle le parquet de Paris va s'entêter et finalement gagner, renversant une jurisprudence qu'il avait lui-même voulue en 2001. Mais comme si cela n'était pas suffisant, le parquet de Paris a fait appel d'une autre décision de relaxe Olivier Laurelli. Cette fois, l'affaire est encore plus aberrante. A croire qu'il y a comme une sorte de vendetta personnelle derrière ces procédures.

Dans la première affaire, l'ANSES avait stocké ses documents sur un serveur de manière publique. Les documents n'étaient protégés par aucune protection spécifique, ni indication qu'ils étaient destinés à des utilisateurs particuliers. A tel point qu'après avoir porté plainte pour accès et maintien frauduleux dans un système de traitement automatisé de données, l'ANSES ne s'était, prudemment, pas portée partie civile. Il faut dire que l'article 226-17 du Code Pénal est assez clair : « Le fait de procéder ou de faire procéder à un traitement de données à caractère personnel sans mettre en oeuvre les mesures prescrites à l'article 34 de la loi nº 78-17 du 6 janvier 1978 précitée est puni de cinq ans...

Comment se construire avec les écrans ?

vendredi 23 février 2018 à 08:00

Le Pistolet et La Pioche #13

Le sujet de la construction des individus, du sujet, par et avec les écrans, est le thème de ce 3ème épisode de la deuxième saison du Pistolet et la Pioche. La construction des individus, donc, dont celle des enfants, bien entendu… Que peut devenir l'humain, être social, s'il fixe des écrans toute la sainte journée ?

La construction des individus se fait par plein de choses différentes. Enfin, normalement. Que se passe-t-il lorsque que tout ou presque passe par écrans interposés ? Et les enfants, que deviennent-ils dans cette histoire ? Le Pistolet et la Pioche est allé creuser ce sujet fort délicat, puisqu'il touche désormais la grande majorité de la population française…

Durée : 40 minutes

Imagine : Just an Illusion

Yes vous aime : Ferme ta gueule sur Facebook

Extraits de : Envoyé spécial. L'addiction aux écrans :"héroïne numérique" - 18 janvier 2018 (France 2)

Police : Voices in my head

Interview : Marie, psychomotricienne

Urban Dance Squad : Modern Woman

Jane's Addiction : Mountain Song

Avec le RGPD, une révolution, Mounir te promet la lune

jeudi 22 février 2018 à 08:00

Mais au mieux, tu vas choper un pauvre fichier XML

Quand un secrétaire d’État chargé du numérique se transforme en bonimenteur des grands boulevards...

Big
Mounir sur Twitter - En Marche !

Si l'on n'y prend garde, on pourrait se croire face à un vendeur de Darty ou un bonimenteur devant les grands magasins parisiens. "Approchez madame, monsieur, regardez mon couteau éplucheur révolutionnaire, il coupe, mais il épluche en même temps, tout en vous fabriquant un gâteau à plateaux couronné de chantilly et le tout, madame monsieur, pour la modique somme de 300 euros, oui, j'ai bien dit 300 euros, pas 2000, pas 1000, pas 500, non, 300 euros ! Et si vous en prenez deux, je vous fais un prix imbattable de 599 euros !"

Dans une vidéo (voir ci-dessous), l'inénarrable secrétaire d’État chargé du numérique, Mounir Mahjoubi, vous explique la "véritable petite révolution" que va être le RGPD, le fameux règlement général sur la protection des données personnelles. Et figurez-vous que grâce à lui, vous allez pouvoir "récupérer vos données". L'empowerment, comme on dit dans le monde merveilleux des startups. Vous voilà maître de vos données. Si, si, vous pouvez les récupérer dans un format interopérable... pour pouvoir les donner à d'autres plateformes. Elle n'est pas belle la vie ?

Non, elle n'est pas plus belle avec le RGDP que sans. Vos données, vous ne les récupérez pas. Vous obtenez un jeu de données, peut-être à peu près propre (un gros fichier XML ?) mais vos données restent chez celui à qui vous les avez demandées. Essayez pour voir de lui demander d'en virer une partie parce...

La France innove avec le Deep Packet Protection©

mercredi 21 février 2018 à 19:13

LPM 2.0 : du DPI technique, pas du DPI politique

Le projet de loi de programmation militaire, dans sa nouvelle mouture pour la période 2019 à 2025, aka LPM v2.0, prévoit, outre les habituelles questions de budget, d'effectifs, de moyens, "le développement de la résilience « cyber »" de la fière startup-nation.

Big
George Hodan - CC0 1.0

Concrètement, l'article 19 du projet de loi prévoit l'ajout de nouveaux versets au sacro-saint Code de postes et des communications électroniques, texte qui réglemente en particulier l'activité des opérateurs de télécommunications.

Le Code des postes et communications électroniques, CPCE pour les intimes, pose comme principe la protection de la vie privée des usagers des réseaux. En théorie, un opérateur ne peut exploiter que les informations pertinentes pour la réalisation de sa mission — acheminer les communications d'un point A à un point B — ou celles nécessaires à la facturation de ses abonnés.

Dans sa grande sagesse le législateur a prévu (what did you expect?) des exceptions, telles la mise à contribution des opérateurs pour la mise en œuvre d'interceptions judiciaires ou, bien plus controversée, celle des interceptions de sécurité commandées par les services de renseignement, donc sans intervention de l'autorité judiciaire.

Au principe, le projet de loi de programmation militaire ajoute une nouvelle dérogation, et de taille. En effet, le texte prévoit que « pour les besoins de la sécurité et de la défense des systèmes d’information, les opérateurs de communications électroniques peuvent recourir, sur les réseaux de communications électroniques qu’ils exploitent, à des dispositifs mettant en œuvre des marqueurs techniques à seules fins de détecter des événements susceptibles d’affecter la sécurité des systèmes d’information de leurs abonnés »...

Error happened! 0 - Call to undefined function simplexml_load_string() In: /var/www/Projet-Autoblog/autoblogs/autoblog.php:364 http://www.couturat.fr/Projet-Autoblog/autoblogs/refletsinfo_1cad54e4a83836c98f56571ea82451cbd7d3d887/?35 #0 /var/www/Projet-Autoblog/autoblogs/autoblog.php(932): VroumVroum_Blog->update() #1 /var/www/Projet-Autoblog/autoblogs/refletsinfo_1cad54e4a83836c98f56571ea82451cbd7d3d887/index.php(1): require_once('/var/www/Projet...') #2 {main}