janvier 2014



[L’Expansion.com – publié le 20/01/2014]

Quel est le mot de passe le plus commun en 2013? Selon le classement de Slashdata, la combinaison qui revient le plus souvent est « 123456 ». Elle détrône le traditionnel « password » (« motdepasse » en anglais) qui arrive en deuxième position.

S’en suivent « 12345678 », « qwerty » (début de la première ligne des claviers américains) ou encore « abc123 » et « iloveyou » qui arrive en neuvième position.

Autant de mots de passe vulnérables et faciles à deviner.

>> Retrouvez le classement complet sur le site de Splashdata

http://lexpansion.lexpress.fr/high-tech/les-pires-mots-de-passe-de-2013_424556.html

 

 

[L’Expansion.com avec AFP – publié le 27/02/2013 ]

Un millier de mots de passe parmi les plus commun permet d’accéder à la très grande majorité des services théoriquement protégés sur internet, indique une étude Deloitte publiée mercredi.

Le constat n’est pas nouveau mais il n’en est pas moins inquiétant. Plus de 90% des mots de passe utilisés par accéder à différents services comme un compte en banque, des mails ou encore les réseaux sociaux via un ordinateur, une tablette ou un téléphone, sont vulnérables en raison de leur répétition, assure une étude de l’entreprise Deloitte. Publié mardi au Panama, le rapport assure qu’avec les 1.000 mots de passe les plus communs pour les utilisateurs (parmi les six millions observés pour l’étude), il est possible d’accéder à 91% des services théoriquement protégés.

Les mots de passe manquent d’originalité…

Cette possibilité d’accéder à des comptes bancaires, des profils sur les réseaux sociaux, des sites de vente ou quel qu’autre service en ligne, les rend très vulnérables aux attaques de pirates. En outre, 79% des utilisateurs concentrent 500 des mots de passe les plus courants, 40% les 100 plus répandus et 14% les 10 plus communs.

… ils sont facilement dispnibles sur les réseaux sociaux

Les mots de passe les plus courants sont les noms de membres de la famille conjugués avec les dates de naissance, des informations très faciles à obtenir sur les réseaux sociaux par les « hackers », qui ensuite, à travers des programmes, introduisent massivement des séries de mots de passe hypothétiques, jusqu’à tomber sur la bonne combinaison.

… et ils sont difficiles à mémoriser

« Le problème le plus grave des mots de passe est leur réutilisation. L’être humain, pour une question de mémoire, retient cinq, six, sept mots de passe, et naturellement, on les utilise pour tout, ce qui les rends très fragiles », a expliqué à l’AFP Francisco Martin, responsable de Deloitte au Panama. »Cela ne serait pas si grave si au moins on prenait le temps de mettre des mots de passe qui ne soient pas si aisément déchiffrables », a-t-il ajouté. Selon cette étude, 9,8% des usagers utilisent la combinaison « password 123456 ou 12345678 », 8,5% « password ou 123456 » et un 4,7% « password ».

Le mobile n’arrange pas les choses

Le rapport signale également que les mots de passe créés sur des terminaux mobiles ont tendance à être moins sûrs que ceux créés sur ordinateur, en raison de la différence d’accessibilité aux caractères spéciaux. En outre, il faut 4 à 5 seconde pour taper un mot de passe sûr sur un ordinateur de bureau, contre 7 à 30 secondes sur un écran tactile. L’étude portait sur les principales tendances dans l’univers de nouvelles technologies dans 15 pays d’Europe et d’Amérique, en plus de l’Afrique du Sud.

http://lexpansion.lexpress.fr/high-tech/pourquoi-90-des-mots-de-passe-sur-internet-sont-vulnerables_374227.html


[Jacques Cheminat – Le Monde Informatique – 17/01/2014]

Bram Cohen adore les échanges au point d’avoir créé il y a une dizaine d’années BitTorrent. Selon la presse, il se passionne maintenant pour des outils de sécurité et plus exactement sur la stéganographie.

Le chiffrement est aujourd’hui devenu un élément de premier plan dans la lutte contre le piratage de données. Cette technologie permet de rendre secrètes des communications écrites ou vocales. Or il existe d’autres outils de sécurité parmi lesquels la stéganographie, l’art de dissimuler ou de faire passer inaperçu un message dans un autre message. Selon le magazine Forbes, Bram Cohen, inventeur de la solution d’échange de fichiers BitTorrent, travaille depuis un an sur un outil de stéganographie.

Ce logiciel baptisé Dissident X devrait permettre de camoufler des données discrètement dans un site, un document d’entreprise, ou tout autre fichier allant d’une vidéo à un ebook.  Dans son entretien à Forbes, Braham Cohen indique vouloir dépoussiérer les anciennes méthodes de stéganographie. Ainsi, traditionnellement, les messages sont intégrés dans le média bit par bit. Avec DissidentX, il sera possible de chiffrer l’ensemble du fichier via un système de hachage. Par ailleurs, l’outil permettra de coder plusieurs messages au sein d’un même document, mais chaque message aura sa propre clé de déchiffrement. Cela permet d’utiliser qu’un seul fichier pour des destinataires différents avec des clés personnelles. Ces dernières peuvent parfois ouvrir de faux contenus ou des leurres, explique Braham Cohen comme dans le cadre de mouvements militants si un activiste était contraint de livrer sa clé.

Le fondateur de Bittorrent a lancé un prototype de DissidentX l’été dernier, mais doit travailler sur certaines contraintes de la sténographie. On pense notamment à ce que le fichier intégrant le message codé soit exponentiellement plus grand. Les chercheurs de Stanford partie prenante du projet travaillent pour lever cette limite et rogner la taille du contenant.

http://www.lemondeinformatique.fr/actualites/lire-le-createur-de-bittorrent-developpe-un-outil-de-steganopgraphie-56299.html


Affaire Target : 11 Go de données envoyées vers un serveur russe

[Jean Elyan – Le Monde Informatique – 19/01/2014]

Les données piratées sur les terminaux de paiement de Target ont tranquillement transité par le réseau de la chaine de distribution avant d’être dirigées vers un serveur basé aux États-Unis, puis vers la Russie.

Les numéros de cartes de crédit volées aux millions de clients du distributeur Target ont beaucoup voyagé : après une première étape aux États-Unis, les données ont atterri sur un serveur basé en Russie. Des chercheurs de deux entreprises de sécurité chargés d’enquêter sur l’une des violations de données les plus dévastatrices de l’histoire d’Internet, ont analysé le malware qui a infecté les caisses enregistreuses de Target. Ceux-ci ont trouvé quelques éléments qui permettent de mieux cerner la méthode d’attaque utilisée par les pirates. Selon leurs premiers résultats, les attaquants ont réussi à s’introduire dans le réseau de Target. Pendant plus de deux semaines, ils ont pu pirater des données sans se faire repérer. « Selon les indicateurs d’intrusion, la méthode utilisée témoigne d’un haut niveau de compétence et d’innovation dans le mode opératoire », indique dans son rapport du 14 janvier l’entreprise de sécurité iSight Partners, basée à Dallas.

« Pendant plus de deux semaines, le malware a permis aux pirates de détourner plus de 11 Go de données des caisses enregistreuses de Target », a déclaré Aviv Raff, CTO de la société de sécurité Seculert dans une interview réalisée hier par messagerie instantanée avec nos confrères d’IDG (auquel Le Monde Informatique est toujours affilié). Seculert a analysé un échantillon du malware (il circule parmi les chercheurs en sécurité). Comme le détaille Seculert sur son blog, dans un premier temps, les données ont été discrètement déplacées vers un autre serveur situé sur le réseau de Target. « Ensuite, elles ont été transmises en paquets vers un serveur basé aux États-Unis, lui-même détourné par les pirates », a écrit le CTO de Seculert. Selon les logs de ce serveur, à partir du 2 décembre, les données ont été à nouveau déplacées, direction cette fois, un serveur situé en Russie. Selon Aviv Raff, il est difficile de dire si les attaquants sont eux-mêmes en Russie. « Personne ne sait qui est vraiment derrière tout ça », a-t-il déclaré. (suite…)


Le résumé pour (et par) la génération des natifs de Youtube

Capture d’écran 2014-01-18 à 23.51.34


Et c’est parti ! Comme lors de l’affaire Costes il y a bientôt 20 ans !  Tout cela n’est qu’un prétexte pour museler un peu plus tout ce qui dérange… avec la complicité active de l’UEJF dont le caractère liberticide n’est pas nouveau. Comme le disait Klugman à l’époque : « On s’en fout de la liberté d’expression. Ceux qui s’attaquent à Israël, on les fera taire coute que coute »

[Raphaëlle Karayan – L’Express/L’Expansion – 15/01/2014]

N’y a-t-il vraiment plus d’affaire Dieudonné ? Les représentations du nouveau spectacle du polémiste ont été autorisées, mais sur internet le mélodrame se poursuit. Faut-il, et peut-on interdire ses vidéos, vues par des millions de personnes sur YouTube?

La ministre de la Culture s’est exprimée dimanche dernier sur l’affaire, en rappelant que « sur internet, il y a un droit qui est la responsabilité des hébergeurs », et qu’il « est possible d’avoir une action spécifique vis-à-vis d’eux pour leur demander de retirer des passages ou des extraits antisémites ou négationnistes ».

Le 10 janvier, l’Union des étudiants juifs de France (UEJF) a justement indiqué avoir porté plainte contre Dieudonné pour des propos tenus dans la vidéo intitulée « 2014 sera l’année de la quenelle ». Elle demande en outre à YouTube de donner moins de visibilité aux vidéos de Dieudonné. « Nous en appelons à la responsabilité des acteurs du Net et en particulier de Youtube pour cesser de donner une place de choix aux vidéos de Dieudonné, à l’instar de la vidéo que nous attaquons qui avait été diffusée dans la newsletter hebdomadaire du site Youtube », explique l’UEJF dans son communiqué, cité par Numerama.

Que peut-on dire ou ne pas dire sur YouTube?

Le principe général, sur Internet comme pour toute autre forme de propos public, est celui de la liberté d’expression, qui a des limites prévues par le législateur. La loi de 1881 sur la liberté de la presseprévoit que soit puni d’un an d’emprisonnement et de 45.000 euros d’amende tout propos incitant à la discrimination, à la haine ou à la violence en raison de l’origine ou de l’appartenance à une ethnie, une nation, une race ou une religion déterminée, en raison du sexe, de l’orientation sexuelle ou du handicap d’une personne ou d’un groupe de personnes.

Concernant en particulier la responsabilité des sites comme YouTube vis-à-vis de contenus tombant sous le coup de cette loi, c’est la loi de 2004 sur la confiance dans l’économie numérique (LCEN) qui fixe les règles applicables. Elle édicte que les intermédiaires techniques, parmi lesquels les hébergeurs -etYouTube est un hébergeur aux yeux de la loi– ne sont responsables des contenus illicites qu’ils hébergent qu’à partir du moment où ils en ont connaissance. La LCEN n’impose aucune obligation de surveillance générale a priori. C’est ce qui explique qu’on trouve de nombreux contenus négationnistes, ou faisant par exemple l’apologie du terrorisme, sur YouTube. (suite…)


[Chloé Woitier – Le Figaro – 10/01/2014]

Dieudonné est très populaire sur les sites de partage de vidéos. Mais ces derniers ne sont pas responsables des contenus publiés et n’agissent que sur signalement des internautes ou sur décision de justice.

Après les salles de spectacles, faut-il aussi empêcher la diffusion des spectacles et des vidéos de Dieudonné sur Internet? L‘humoriste controversé rencontre en effet un vif succès sur les plateformes de partage de vidéos. Sa chaîne officielle YouTube, IamDieudo, comptabilise plus de 40 millions de visionnages et près de 250.000 abonnés. En plus de ses sketchs, Dieudonné use de ce canal pour diffuser des droits de réponse (à Manuel Valls, à Elie Semoun, à Yann Barthès…), ou s’adresser directement à ses fans. Plusieurs de ces vidéos se retrouvent de temps à autre en une de YouTube ou, comme ce week-end, en tête de leur newsletter signalant les contenus les plus populaires de la plateforme.

Contactés par LeFigaro, YouTube comme Dailymotion n’ont pas souhaité s’exprimer sur le cas particulier de Dieudonné, mais ont rappelé les prérequis pour qu’une vidéo soit retirée de leurs services: un signalement aux équipes de modération ou une décision de justice. D’après la loi pour la confiance dans l’économie numérique (LCEN), les deux sites sont considérés comme des hébergeurs, et non comme des éditeurs de contenus: ils ne sont donc pas responsables des vidéos postées par leurs membres. Le statut d’hébergeur avait été confirmé en 2011 par la Cour de cassation en ce qui concerne Dailymotion. La loi les oblige cependant à agir promptement dès qu’un contenu litigieux leur est signalé. Les deux plateformes ont donc mis en place des outils permettant d’avertir les équipes de modération, en poste 24 heures sur 24 et sept jours sur sept.

● Avertir la modération

«Nous demandons à nos modérateurs d’agir comme des bons pères de famille. Si une vidéo qu’on nous signale est manifestement illicite, on la retire», explique Giuseppe de Martino, directeur général de Dailymotion. «Mais ce ne sont pas des juristes. Si le caractère illicite n’est pas explicite ou est objet à débat, nous laissons la vidéo.» Même philosophie chez YouTube: «Toutes les vidéos mises en ligne sur YouTube doivent se conformer au règlement de la communauté YouTube.» Ce règlement indique que le site «encourage la liberté d’expression» et défend «le droit de chacun à s’exprimer sur des points de vue peu populaires», mais il n’autorise pas «les discours incitant à la haine», notamment ceux qui «attaquent ou rabaissent un groupe en raison de la race, de l’origine ethnique ou de la religion». Le géant américain dispose d’une équipe de modérateurs spécialisés sur l’Europe, et donc sensibles aux contextes politico-sociaux de chaque pays, afin de prendre la meilleure décision possible. Mais pour qu’elle puisse agir, l’équipe de modérateurs doit une nouvelle fois être avertie par les internautes. Sans cela, pas d’action possible. (suite…)

Page suivante »