Billets classés sous la catégorie « Sécurité »

Martin LessardUne puce radio sans pile

par

 publié le 18 septembre 2014 à 10 h 18

L’Internet des objets, on en parle souvent ici, est cette promesse d’un monde où les objets, tous les objets, pourraient être connectés.

Miniaturisation aidant, les puces deviennent de plus en plus petites et de moins en moins chères : on imagine très bien qu’on pourrait un jour équiper tous les objets de notre quotidien d’une puce dotée d’une connexion et capable d’envoyer et de recevoir des commandes.

Dans un avenir pas si lointain, des milliards d’objets pourraient donc ainsi être connectés avec ces puces miniatures.

Mais il y a au moins deux autres défis de taille pour y arriver : ces puces ne doivent pas coûter cher ni être gourmandes en énergie.

Une puce radio à rétrodiffusion ambiante

L’université de Standford a annoncé cette semaine avoir réussi à faire sauter ces deux derniers verrous.

Ses chercheurs ont trouvé la façon d’avoir une puce de la taille d’une fourmi qui coûte à peine un cent et qui fonctionne sans source d’énergie directe!

pucestandford

Pour alimenter la puce, les chercheurs utilisent les ondes radio existantes : cellulaires, télé ou wi-fi. Cette méthode, appelée rétrodiffusion ambiante (ambiant backscatter), fournit suffisamment d’énergie pour que la puce puisse émettre et recevoir des messages.

Cette puce de Standford demande si peu d’énergie pour fonctionner que, si on la branchait avec une pile AAA, elle fonctionnerait 100 ans!

Stanford semble donc avoir réussi à faire sauter les trois verrous à la fois qui ouvrent la voie à l’internet des objets (faible coût, faible taille, faible consommation).

Ils ne sont pas les premiers à travailler sur un tel projet, mais, à ma connaissance, ils sont les seuls à avoir réussi à faire sauter les trois verrous à la fois.

Améliorations à venir

Il y a encore des améliorations à faire, notamment pour augmenter la portée et, surtout, pour assurer une protection contre les pirates informatiques.

Évidemment, pour l’instant, pas question de télécharger des vidéos YouTube, car la vitesse de transfert est de 1Kb/sec, ni de communiquer sur une longue distance (environ deux mètres dans les essais).

L’antenne sur la puce mesure un dixième de la taille d’une antenne wi-fi et fonctionne à la vitesse incroyable de 24 milliards de cycles par seconde. Mais la puce ne peut pas encore traiter des signaux qui oscillent aussi rapidement. On voit cependant que le potentiel de transmettre beaucoup plus d’informations est là.

Pour l’heure, un essaim de ces petites puces pourrait très bien être utilisé, par exemple comme capteur environnemental, en entreprise ou dans les hôpitaux. En plaçant les puces toutes à proximité, elles seraient capables de faire circuler de petits messages binaires pour surveiller ou contrôler leur environnement.

À lire aussi sur Triplex :

Reconnaître les mouvements par ondes télé interposées

Les ampoules connectées

10 microéoliennes sur un grain de riz

1,2 milliard. Voilà la quantité de combinaisons de noms d’utilisateur et de mots de passe obtenues par un nouveau groupe de pirates russes, selon des informations dévoilées cette semaine par la firme de sécurité informatique Hold Security. Une brèche qui pourrait rapporter gros aux pirates, mais aussi à la firme en question.

Le vol du siècle?
twitter

C’est Hold Security, une entreprise de sécurité informatique qui a notamment mis à jour l’année dernière le piratage des serveurs d’Adobe, qui a découvert le nouveau groupe de pirates russes surnommé CyberVor.

Tel que le rapportait le New York Times mardi, avec leur 1,2 milliard de mots de passe, ces jeunes pirates auraient mis la main sur la plus grande collection du genre connue au monde. En tout, ceux-ci auraient accès aux comptes de 420 000 sites web, appartenant autant à des compagnies du Fortune 500 qu’à de très petites entreprises.

Selon Hold Security, CyberVor n’aurait toujours pas revendu la liste, et le groupe s’en servirait plutôt pour envoyer des pourriels via les réseaux sociaux comme Twitter.

Malheureusement, l’entreprise refuse de dévoiler quels sites sont présents sur la liste en question.

Tout ne tient pas la route
La taille du vol a de quoi faire peur. Les possibilités pour un groupe mal intentionné qui met la main sur des informations du genre sont nombreuses, et peuvent inclure par exemple le chantage, le vol d’identité et plus.

Comme plusieurs médias américains l’ont soulevé après la parution de l’article du New York Times, cette histoire ne tient toutefois pas complètement la route.

Ainsi, les moyens utilisés par les pirates russes selon Hold Security ne devraient pas être suffisants pour pirater des sites vraiment importants, comme Google ou Facebook, et tout indique que les pirates ont surtout mis la main sur différentes listes déjà existantes, en vente sur le marché noir, et sur des mots de passe moins importants.

L’utilisation des mots de passe pour envoyer des pourriels sur Twitter – et non pour perpétrer des crimes plus payants – pourrait également indiquer que la liste en question n’est pas des plus pertinentes.

Un crime payant (pour Hold Security)
site full 540

Dans tous les cas, une entreprise devrait sortir gagnante de ce crime : Hold Security.

Non seulement la compagnie profite présentement d’une publicité d’envergure mondiale (leur site web est d’ailleurs souvent inaccessible depuis hier), mais l’entreprise offre aussi plusieurs services payants pour se protéger contre CyberVor et les autres.

Les compagnies peuvent par exemple payer pour être informées si leur site se retrouve dans des listes de sites piratés pour 120 $ par mois (un montant qui pourrait toutefois être revu à 120 $ par année, selon Hold Security), ou encore débourser plus pour une protection plus complète. Un service pour les particuliers sera aussi lancé prochainement, mais son prix n’a toujours pas été annoncé.

Le travail effectué par Hold Security pour mettre à jour le groupe de pirates russes est tout à fait louable, et il est normal que l’entreprise puisse vendre ses services. La gravité de la situation doit toutefois être prise avec un certain grain de sel.

Peu importe les intentions de Hold Security, qu’un groupe de pirates ait en sa possession 1,2 milliard de mots de passe a de quoi inquiéter, même si ceux-ci ne sont pas tous récents.

Mais au lieu de payer une compagnie pour vérifier si vos mots de passe sont présents dans la liste, il serait probablement moins dispendieux (et beaucoup plus efficace) de simplement les changer et d’opter pour des combinaisons variées d’un site à l’autre.

C’est ce que vous devriez faire de toute façon, peu importe la quantité et la qualité des mots de passe obtenus par CyberVor.

Nadia SeraioccoQuand autoritarisme et sécurité menacent le web

par

 publié le 10 juillet 2014 à 8 h 47
Tim Berners-Lee, source : Wikicommons

Sir Tim Berners-Lee, source : Wikicommons

Pour souligner les 25 ans du web, le Pew Research Center publie une série d’études abordant le web tel qu’on imagine qu’il sera en 2025… Le plus récent volet porte sur ce qui menace la démocratie du web. J’en parlais mercredi à l’émission C’est pas trop tôt.

La genèse de cette recherche

Il faut se rappeler qu’en mars 1989, Tim Berners-Lee met par écrit un projet de système de gestion de l’information qui deviendra le WWW (World Wide Web). Il le rend accessible à tous, gratuitement, le jour de Noël 1989.

Le Pew Research Center, un centre de recherche indépendant, a souhaité rendre hommage à la vision de Berners-Lee (on peut lire un mot de sa part à ce sujet) en produisant une série de rapports de recherche, dont plusieurs sont réalisés en collaboration avec l’université américaine d’Elon en Caroline du Nord. Chaque rapport se veut la cartographie d’un sujet d’un point de vue actuel et tel qu’on l’imagine en 2025, comme la vie numérique ou encore l’Internet des objets (présenté ici en mars), apparu depuis le début de 2014.

Que craint-on qu’il arrive au web d’ici 2025?

Le rapport actuel se penche sur quelques peurs des internautes, parmi lesquelles on compte les conséquences des actions des nations ou des États pour maintenir un contrôle politique; le fait est qu’à la lumière des récentes révélations sur la surveillance des entreprises et des gouvernements, la confiance s’est effritée, et cela mènera probablement à encore plus de surveillance. Bien évidemment, les pressions des groupes ayant des intérêts commerciaux pour entraver le flux des informations portent à croire que la structure ouverte de la vie numérique sera irrémédiablement entravée. En ce qui a trait au quotidien des utilisateurs, les efforts constants de certaines autorités pour censurer l’information jugée choquante (le fameux TMI) en viendront à altérer le plaisir de publier sur le web.

Contrôler toujours plus jusqu’à tuer toute utilisation innovatrice du web

Dans le rapport du Pew Research Center, les experts consultés remarquent que devant le rôle important qu’Internet a joué dans certaines révolutions, comme le printemps arabe, plusieurs pays, dont l’Égypte et le Pakistan, tendent à vouloir réglementer encore plus le web. Quant à la Chine, elle est en train d’ériger une muraille pare-feu (Great FireWall) pour isoler ses citoyens. Ailleurs, sous prétexte de réduire la criminalité, on surveille de plus en plus le web.

De plus, les internautes pensent que plus le web sera colonisé par les grandes marques, plus leurs faits gestes y seront restreints.

À ce propos, Danah Boyd de Microsoft remarque que les révélations d’Edward Snowden rendent les États plus méfiants. Il en résulte donc une fragmentation de l’information, qui ne circule plus aussi librement. Dans le rapport du centre Pew, on parle même de balkanisation du web.

Tout devient donc matière à réglementation et à plus de surveillance, même la chaîne de magasins à grande surface Target, qui se fait dérober les données personnelles de ses clients, devient l’exemple qui donne des munitions à ceux qui veulent endiguer le flux des informations qui circulent en ligne.

Et si ces changements menaient le web ailleurs?

Dans le présent rapport, les commentaires des spécialistes dits « optimistes » sont les plus intéressants. Car pour imaginer le pire, il suffit de regarder à deux pouces de son nez, mais pour envisager un monde meilleur, il faut souvent accepter de tout changer. Or, Paul Jones, professeur à l’Université de Caroline du Nord et fondateur de ibiblio.org, arrive à des conclusions différentes devant les faits actuels. Selon lui, les tendances historiques confirment que lorsqu’un moyen de communication atteint sa maturité, le contrôle remplace l’innovation.

Il conclut donc que dans les 10 prochaines années, il nous faudra être encore plus investis dans l’évolution d’Internet, car les technologies tendront à appuyer le contrôle, mais la résistance s’organisera, et ce sera la vraie révolution…

Kevin Carson, un associé du Center for a Stateless Society (Centre pour une société sans États) et collaborateur au blogue P2P Foundation, dévoile qu’il y a en ce moment beaucoup de gens qui travaillent pour développer des versions cryptées, basées sur un code source libre, de réseaux sociaux en réponse à la montée de l’autoritarisme et à la participation de l’État au maintien de médias surveillés.

Oscar Gandy, de l’Université de Pennsylvanie, croit pour sa part qu’en mettant en place un système qui pénalise ceux qui utilisent à mauvais escient l’information en circulation sur les réseaux (avec des amendes, des retraits de licence), on pourrait arriver à un meilleur équilibre, sans entraver complètement le système.

Ces raisons que l’on évoque pour justifier le contrôle de toute information

Jeff Jarvis, professeur de journalisme bien connu, explique que le gouvernement représente la plus grande menace à la liberté en ligne. La Chine et l’Iran ne cachent pas leur désir de contrôler l’information et leurs citoyens. Mais des pays qui ont une réputation de tolérance, comme le Canada et l’Australie, menacent de tout filtrer pour prévenir la pornographie juvénile. Or, une fois que le gouvernement filtre les communications et l’information, peu importe la raison, expose Jarvis, il peut ensuite le faire sans raison précise. Il faut ouvrir encore plus l’architecture d’Internet pour préserver son indépendance.

Il faut croire, comme le disait Andrew Feenberg à l’émission La sphère le 8 mars dernier, à la coconstruction, c’est-à-dire que chaque fois qu’une invention est récupérée par le système et limitée dans ses possibilités, les scientifiques sont déjà à l’œuvre pour repousser les limites et créer un nouveau territoire à découvrir.

Pour télécharger le rapport sur le site du Pew Research Center, cliquez ici.

Pour cette série de rapports, quelque 12 000 spécialistes des communications ou du web ont été contactés, et de ce nombre, 2500 ont répondu. La présente étude se fonde sur les réponses de 1400 spécialistes, et les commentaires sont émis par un comité d’experts (professeurs, penseurs et chercheurs) sur ce qui se dégage des résultats.

Eric Holder, l'homme fort d'Obama

Eric Holder, l’homme fort d’Obama

Les récents scandales ont peut-être mis de la pression sur les États-Unis, mais la nouvelle peut quand même surprendre : l’accord Safe Harbor permettrait aux Européens d’engager des poursuites en sol américain pour une mauvaise utilisation de leurs données personnelles.

Un pas important pour les États-Unis

Mercredi à Athènes, le ministre américain de la Justice, Eric Holder, a annoncé que le gouvernement américain s’engageait à légiférer sur la protection des données personnelles comme l’avait demandé l’Union européenne. Cette annonce se faisait en présence de la commissaire aux affaires intérieures de la Commission européenne, Cécilia Maëlstrom. Viviane Reding, commissaire à la justice, a répondu à cette annonce par un communiqué dans lequel elle qualifiait de « pas important » cette ouverture des États-Unis. Un pas important peut-être, mais les pays de l’UE n’ont pas tous la même vision en matière de protection des données personnelles, et Mme Reding est de ceux qui croient que les États-Unis devraient faire plus.

De deux maux choisir le moindre

Encore récemment, Viviane Reding avait mis en garde l’industrie technologique américaine, affirmant qu’elle allait devoir jouer selon les règles en vigueur en Europe sinon elle devrait se priver du commerce avec l’Europe. Pour Reding, même le fameux accord de Safe Harbor n’était pas assez sécuritaire, et elle proposait 13 ajouts à celui-ci pour qu’il soit vraiment efficace.

Entre la vision qui a cours à Bruxelles à la Commission européenne et celle d’autres pays de l’UE, il y a souvent de grandes disparités.

Or, les Américains, dans leur chasse aux terroristes, ont besoin de tout le soutien qu’ils peuvent avoir de la part de l’Europe. Enfin, c’est ce qui transparaît dans les propos d’Eric Holder, qui a avancé en conférence de presse qu’on ne pouvait protéger les citoyens que si un travail international de transfert de données dites « sensibles» (ou qui permettent une forme de profilage comme expliqué ici) était effectué entre les pays.

Dans un contexte où la législation européenne interdit les transferts de données personnelles vers des États non membres de de l’Espace économique européen, on présume que de se conformer aux demandes de l’Union européenne est un petit sacrifice pour les États-Unis.

Le secteur des technologies américain devra donc montrer patte blanche pour que la Défense puisse continuer ses enquêtes.

Sources sur ce sujet :

Reuters : « U.S. will allow EU citizen to sue over data privacy »

01.net : « Protection des données personnelles : les États-Unis s’engagent à légiférer »

Sale-AccentureSelon une étude de l’entreprise internationale Accenture, 80 % des consommateurs ne croient plus que la confidentialité complète des données privées soit encore possible. On a sondé 2012 personnes âgées de 20 à 40 ans, aux États-Unis et au Royaume-Uni pendant les mois de mars et d’avril derniers. Si cette statistique peut sembler pessimiste (ou réaliste), les autres résultats de l’enquête témoignent d’un changement perpétuel de nos habitudes de consommation.

Pourvu qu’on en bénéficie…

La dernière étude de ce type a été réalisée en 2012, alors que Accenture constatait que 85 % des répondants s’inquiétaient du fait que les sites mesurent leurs habitudes d’achat. Ce nombre a baissé à 64 % en 2014, 49 % se montrant d’accord, si cela signifie qu’ils recevront des offres intéressantes de la part des fournisseurs. En ce qui a trait aux préférences de communication promotionnelle, le courriel demeure en tête de liste pour 93 % des répondants, 57 % préfèrent les médias sociaux et 44 % aimeraient des SMS. En 2014, chez les 20 à 40 ans, seuls 25 % des répondants apprécient encore les communications par téléphone. Qui plus est, 64 % sont contents recevoir des SMS promotionnels lorsqu’ils entrent dans un commerce qui a pignon sur rue, ce qui implique donc qu’ils soient « géolocalisés » à l’aide de leur appareil mobile.

Encore quelques préoccupations pour la sécurité

Il demeure quand même quelques zones d’ombre dans ce portrait idyllique. Ainsi, 87 % des répondants considèrent que les mesures de sécurité sont insuffisantes et 70 % croient qu’il y a un manque de transparence quant à l’utilisation de leurs données par les compagnies privées. De plus, 39 % sont convaincus que leurs données personnelles sont vendues à de tierces parties. Pour Glen Hartman, directeur général de Accenture, il s’agit d’une occasion pour les compagnies de se démarquer. Le mot d’ordre, en plus d’un service à la clientèle de qualité supérieure, est la transparence et la confiance. En entrevue au Wall Street Journal Live, il fait remarquer que la clientèle est prête à partager ses informations si cela lui permet d’obtenir des avantages.

À ce titre, l’interviewer Paul Vigna fait un commentaire sur le partage des données qui mérite réflexion. Les utilisateurs seraient plus enclins à faire confiance à une compagnie privée qu’au gouvernement. Facebook serait très certainement moins populaire, si elle agissait au nom du gouvernement (et ce, même si les Canadiens sont les utilisateurs les plus actifs sur Facebook).

Et la surveillance gouvernementale dans tout ça?

Par ailleurs le projet de loi S-4 des conservateurs contre la cyberintimidation, dont nous avons parlé la semaine dernière, a été rejeté par la Cour suprême, principalement parce que l’accès tous azimuts aux informations personnelles des Canadiens, sans même avoir à en justifier l’accès, ne semble pas acceptable.

Faut-il le dire, il semble que la sécurité publique n’a pas encore à nos yeux la même importance qu’un bon rabais dans un commerce que nous apprécions.

Lien direct vers l’infographie (PDF en anglais)