Billets classés sous «cybersécurité»

Crédit : iStockphoto

Ce 5 février marque la 10e Journée pour un Internet plus sûr. À cette occasion, 90 pays s’unissent afin de promouvoir l’usage sécuritaire des technologies en ligne et de la téléphonie cellulaire, particulièrement auprès des enfants et des adolescents.

C’est également dans le cadre de cette journée que la firme de cybersécurité Kaspersky publie une étude qui révèle que les enfants peuvent facilement avoir accès à du contenu inapproprié sur YouTube.

En écoutant des épisodes ou des extraits d’émissions pour enfants sur YouTube, les petits sont « à trois clics » de tomber sur des scènes montrant « des vidéoclips mettant en vedette de la violence, des armes et de la nudité, des extraits d’émissions de télé destinées à un auditoire adulte, et des compilations d’accidents de voitures ». Cela, en raison des suggestions de vidéos proposées par YouTube, à la fin des vidéos et dans la colonne de droite de l’écran.

Kaspersky, dans son communiqué de presse, donne des exemples de recherches d’émissions pour enfant, « Dora the Explorer » menait à deux clics d’un vidéoclip contenant des jurons et de la nudité; « Sesame Street » menait à deux clics d’une vidéo d’une femme en train d’accoucher; « Peppa pig » menait à deux clics d’une compilation d’accidents de voitures.

Soulignons qu’il est possible d’utiliser YouTube en mode sécurisé. Toutefois, Google, propriétaire de YouTube, reconnaît que le filtre n’est pas sûr à 100 %. Mentionnons que dans le cadre de la Journée pour un Internet plus sûr, Google fait la promotion de sa chaîne sur la vie privée et la sécurité en ligne.

Accompagner les enfants en ligne

De son côté, Enfant-Retour Québec publie une liste de conseils à l’attention des parents de jeunes enfants. On retrouve des conseils qui s’adressent aux différentes tranches d’âge. La clé : parler aux enfants et superviser leur utilisation d’Internet.

Enfant-Retour Québec invite également les internautes à consulter le Guide des droits sur Internet.

À lire également, les conseils du blogue Naked Security pour la sécurité des enfants.

Vincent GrouLe site de la CIA mis hors ligne

par

 publié le 10 février 2012 à 16 h 40

Le site web de la CIA semble avoir été l’objet d’une attaque informatique, vendredi après-midi. Le site a été mis hors ligne peu après 15 h (HNE) et était toujours inaccessible au moment d’écrire ces lignes.

Sur Twitter, différents comptes liés à la nébuleuse de pirates informatiques Anonymous ont attribué l’attaque à cette dernière. Toutefois, selon Gizmodo, l’attaque pourrait venir d’ailleurs, puisque aucun « porte parole semi-officiel » d’Anonymous a commenté l’affaire.

Le geste a toutes les allures d’une attaque par déni de service distribué (DDoS), forme classique d’attaque informatique, couramment utilisée par Anonymous et assez difficilement parable pour les sites visés.

Rappelons qu’en janvier dernier, le collectif de pirates informatiques s’en est pris à plusieurs sites, dont celui du FBI et du département américain de la Justice, à la suite de la fermeture du site Megaupload. La semaine dernière, le groupe a publié un appel conférence entre des agents du FBI et de Scotland Yard qu’il était parvenu à intercepter.

Aucun motif clair n’a été évoqué pour expliquer la raison de cette attaque.

Pour me joindre :

vincent.grou@radio-canada.ca

Sur Facebook : http://www.facebook.com/surleweb


La firme de sécurité Symantec, notamment connue pour son logiciel antivirus Norton, est elle-même victime d’une brèche de sécurité.

Dans un bulletin de sécurité publié cette semaine, Symantec indique que son logiciel pcAnywhere (qui permet d’avoir accès à distance à son ordinateur) est l’objet d’une vulnérabilité qui pourrait compromettre les données de ses utilisateurs. Symantec recommande donc aux utilisateurs de désactiver le logiciel et d’attendre que la compagnie publie des rustines (mises à jour de correction) avant de l’utiliser. Celles-ci devraient être disponibles d’ici quelques jours.

Cette vulnérabilité est attribuable au vol du code source su programme, survenu en 2006. Comme le souligne PCWorld, au début du mois, Symantec a reconnu que des pirates informatiques étaient parvenus à subtiliser le code source de pcAnywhere et des logiciels Norton Antivirus Corporate Edition, Norton Internet Security et Norton SystemWorks.

L’entreprise avait alors affirmé que les utilisateurs ne couraient pas davantage de risques, puisqu’il s’agissait d’un code source ancien. Elle s’est visiblement ravisée en publiant le présent bulletin de sécurité. Celui-ci comprend d’ailleurs toutes les informations pour désactiver le logiciel.

Dans un avis publié mardi sur son site, Symantec affirme que la nébuleuse Anonymous a revendiqué le larcin. Lisa Vaas, du groupe Sophos, souligne de son côté, dans le blogue Naked Security, l’implication d’un groupe de pirates indiens appelé Lords of Dharmaraja.

Mme Vaas se demande par ailleurs si Symantec a été mis au courant du vol de données récemment, ou si l’entreprise le savait dès 2006. Elle ose croire que l’entreprise n’a pas cherché à taire ce vol pendant tout ce temps, ce qui pourrait avoir comme effet de miner la confiance de ses consommateurs.

Selon Ars Technica, Symantec affirme qu’aucune attaque liée à ce vol de code source n’a été recensée jusqu’ici.

Pour me joindre :

vincent.grou@radio-canada.ca

Sur Facebook : http://www.facebook.com/surleweb


Je vous invite à lire deux articles fort intéressants sur la cyberattaque menée jeudi soir par la nébuleuse Anonymous, qui a entraîné la fermeture d’une quinzaine de sites web, dont ceux du FBI, du département américain de la Justice et de l’industrie de la musique et du cinéma.

Rappelons qu’il s’agissait d’attaques par déni de service distribué (DDoS), qui consistent à engorger les sites en les inondant de requêtes de connexion. Un peu comme si vous demandiez à 25 joueurs de football d’entrer en même temps dans une cabine téléphonique.

Le blogue Naked Security, du groupe de recherche en cybersécurité Sophos, et le site spécialisé Gawker offrent un éclairage intéressant sur ces attaques.

Ils soulignent que des membres d’Anonymous ont fait circuler, notamment sur Twitter, des messages pour annoncer que l’attaque était en cours. Ces messages étaient accompagnés d’un lien. Les internautes qui cliquaient sur ce lien se trouvaient à activer un programme qui lançait, à leur insu, une attaque contre les sites visés par Anonymous.

Jusqu’à maintenant, Anonymous avait l’habitude de publier un lien vers son outil qui permet de perpétrer des attaques DDoS, outil appelé Low Orbit Ion Canon (LOIC). Les internautes qui voulaient participer aux attaques pouvaient donc télécharger et utiliser cet outil. Ils le faisaient donc de façon volontaire et à leurs risques, car il est illégal de lancer ce type d’attaques.

Comme le souligne Gawker, cette nouvelle façon de faire relativise la portée de l’attaque de jeudi. Les attaques précédentes étaient porteuses du poids politique de milliers d’internautes qui y participaient volontairement, à leurs risques. Cette fois, si l’attaque s’est propagée à la façon d’un ver informatique, cela signifie qu’elle a pu être orchestrée par une poignée d’individus.

Les Anonymous, en plus d’exposer les internautes à des poursuites, auront du mal à arguer qu’un mouvement vaste et spontané s’est rebellé contre la saisine de Megaupload par la justice américaine.

Pour me joindre :

vincent.grou@radio-canada.ca

Sur Facebook : http://www.facebook.com/surleweb


Vincent GrouDes sites web israéliens piratés

par

 publié le 16 janvier 2012 à 13 h 34

 

Les sites web de la Bourse de Tel-Aviv (Tel Aviv Stock Exchange, ou TASE) et de la compagnie aérienne israélienne El Al ont été la cible de cyberattaques qui les ont rendus temporairement inaccessibles, lundi.

Au moment d’écrire ces lignes, le site d’El Al était de retour en ligne, tandis que le site de TASE affichait le message « S.V.P. essayez plus tard. Le site est trop occupé en ce moment ». Selon une porte-parole de la Bourse, aucune donnée sensible n’a été exposée, pas plus que les systèmes de transactions.

Le piratage s’apparenterait une attaque par déni de service distribué (DDOS), qui consiste à lancer de multiples requêtes simultanées dans le but d’engorger les réseaux.

Des sites du gouvernement de l’Azerbaïdjan, allié musulman d’Israël, ont également été piratés lundi. Les sites du ministère de l’Intérieur et du parti au pouvoir ont été défigurés. Une image montrait le président Ilham Aliev en train de serrer la main de son homologue israélien, Shimon Peres. Un message sur le site du parti du gouvernement accusait ce dernier d’être « serviteur des Juifs ».

Les attaques n’ont pas été revendiquées, mais les regards sont tournés vers un cyberpirate saoudien qui agit sous le pseudonyme de 0xOmar. Celui-ci aurait proféré des menaces à l’endroit du site de la TASE et de celui d’El Al, selon le Jerusalem Post. Dans un courriel envoyé au quotidien israélien, il aurait déclaré avoir joint un groupe de pirates nommé « nightmare group ».

Au début du mois, 0xOmar a revendiqué la mise en ligne d’informations sur les cartes de crédit de quelque 400 000 Israéliens. Les compagnies de crédit avaient plutôt parlé, dans un premier temps, de quelques centaines de cartes dont les informations avaient été dévoilées.

D’après un expert cité par l’AFP, les attaques de lundi ont peu de chances d’avoir été perpétrées par un seul individu.

La situation pourrait se dégrader. Selon des observateurs comme le Cyber Defence Summit, organisation régionale située à Oman qui se penche sur les questions de cybersécurité au Moyen-Orient, a déclaré que l’attaque de lundi marquait le début d’une cyberguerre.

Ainsi, si les attaques d’aujourd’hui ont causé relativement peu de dommages, il faudra surveiller l’éventualité d’une escalade des cyberattaques.

Pour me joindre :

vincent.grou@radio-canada.ca

Sur Facebook : http://www.facebook.com/surleweb