9 septembre 2011

Facebook vs. Google+ : le match des réseaux sociaux


1. Google+ pour détrôner Facebook ?

Peut-on remettre en cause la suprématie de Facebook dans le milieu des réseaux sociaux depuis la sortie de Google+ ? La question se pose, le réseau social de Google étant le premier à être nouveau venu dans le domaine et à avoir suffisamment d’arguments pour tenir sérieusement tête au leader : l’appui colossal du géant du Web qu’est Google, l’intégration de plusieurs services connus et éprouvés, et une très forte croissance du nombre d’utilisateurs après son lancement.

Tout porte à croire que Facebook peut avoir du souci à se faire, mais il est avant tout important de se demander ce que les deux réseaux sociaux ont de si différent (ou de similaire). Voici donc une comparaison de ces deux services.

2. Gestion de ses contacts
Avec ses cercles, Google+ a introduit une nouvelle manière de gérer ses contacts, à mi-chemin entre les « followers » de Twitter et les groupes d’amis de Facebook. Bien que leur fonctionnement ne soit pas évident au premier abord, ils s’avèrent assez simples à gérer, notamment grâce à une interface suffisamment claire. 

Google+ propose donc un système quelque peu similaire aux groupes d’amis de Facebook avec ses cercles. Lorsque vous voulez ajouter un nouveau contact, vous devez l’assigner à un cercle, qui représente le degré de rapprochement que vous avez avec le contact en question (famille, amis, connaissances, travail, etc.). Notons que vous pouvez évidemment personnaliser ces cercles, et décider de ceux qui auront accès à vos contenus à votre guise. À l’instar de Facebook, Google+ vous permet de consulter votre propre profil tel qu’il sera vu par un de vos contacts, afin de vérifier que vos paramètres de confidentialité ont bien été réglés.


Voilà longtemps que Facebook permet de « séparer » ses contacts dans différents groupes, afin d’en faciliter la gestion. Il est ainsi possible de gérer quel groupe peut voir quelle publication, ou encore d’empêcher des contacts au cas par cas d’accéder à un contenu. Facebook ayant mis à jour récemment son système de gestion de la confidentialité, il est désormais possible de modifier la visibilité d’un contenu après sa publication, une option qui n’était auparavant possible qu’avant publication.

3. Gestion de la vie privée
La gestion de sa vie privée et de ses données personnelles est un problème auquel Facebook est confronté depuis sa création, sans jamais avoir réussi à y apporter une solution parfaite. Il reste néanmoins possible d’appliquer des paramètres très poussés, permettant ainsi d’avoir un large contrôle sur les informations diffusées sur son profil.
Facebook a récemment mis un peu de neuf dans la gestion de la confidentialité de ses publications. Ainsi, s’il était auparavant possible de définir quelles personnes peuvent voir ou non un message avant sa publication, ce genre de réglage est désormais également possible après la mise en ligne d’un contenu. Cela aura notamment pour effet de conserver les commentaires laissés précédemment par un utilisateur bloqué. Les paramètres de confidentialité, quant à eux, sont assez poussés, et permettent notamment de gérer la visibilité de n’importe quelle information sur son profil, permettant également d’empêcher son apparition dans les résultats de recherche.
Google propose également des paramètres de confidentialités liés à son système de cercles. Ainsi, il est possible de choisir quels cercles, et donc quels contacts, vont pouvoir profiter de vos publications. Ici encore, il est possible d’empêcher le service de faire apparaître votre profil dans les résultats de recherche, et les informations relatives à votre profil peuvent être cachées des autres membres au cas par cas. Notons que le service offre un accès à Google Dashboard, qui permet de gérer plus largement les paramètres de confidentialité de son profil Google.



Anonymous veut tuer Facebook?


Regarder anonyme dans l'action est beaucoup mieux que la plupart de la programmation à la télévision.Anonyme semble être dans une bataille sans fin contre les «maux» qui entourent les simples mortels.Dernières batailles passées ont été menées contre PayPal, Master Card, Visa et l'Église de Scientologie.Maintenant Facebook semble être carrément dans le collimateur anonymes ».

Attendez ... Facebook? Le réseau social qui héberge mes photos de Cancun?Celle où les gens donnent loin ces poulets goofy Farmville? L'endroit où je peux trouver ce que mes enfants sont vraiment jusqu'à aujourd'hui? Le seul groupe le plus puissant au monde hactivist va après Facebook?
Yep, le 5 Novembre, 2011 (Guy Fawkes Day, qui est célébré en Grande-Bretagne pour commémorer Fawkes et ses collègues co-conspirateurs tentative infructueuse de faire sauter Chambre des lords britannique en 1605) «Opération Facebook» Facebook apportera à ses genoux. États Anonyme, "votre moyen de communication que vous adorez tous si chèrement sera détruite."

Sélectionnez citations de Anonyme comprennent:
Facebook a été de vendre des informations aux organismes gouvernementaux et donnant accès à des entreprises clandestines sécurité de l'information afin qu'ils puissent espionner les gens de partout dans le monde. Vous ne pouvez pas cacher la réalité dans laquelle vous, les gens de l'Internet, Facebook vivons est à l'opposé de la cause Antisec. Vous n'êtes pas sûrs d'eux ni d'aucun gouvernement. Un jour, vous regarderez en arrière sur ce point et réaliser ce que nous avons fait ici est juste, vous remercier les dirigeants de l'internet, nous ne sommes pas vous faire du mal, mais pour vous sauver.

Les émeutes sont en cours. Ce n'est pas une bataille sur l'avenir de la vie privée et la publicité. C'est une bataille pour le choix et le consentement éclairé. C'est parce que les gens déroulement sont violées, chatouillé, molesté, et confus à faire des choses où ils ne comprennent pas les conséquences. Facebook continue de dire qu'il donne aux utilisateurs des choix, mais c'est totalement faux. Il donne aux utilisateurs l'illusion de et masque les détails loin d'eux "pour leur propre bien» alors qu'ils se font des millions, puis hors de vous. Quand un service est «libre», cela signifie vraiment, ils font de l'argent hors de vous et de vos informations.

Nous sommes anonymes ... Nous sommes légion ... Nous ne pardonnons pas ... Nous n'oublions pas ... Attendez-vous à nous
Ces gars sont bons - consulter un récent  message sur YouTube . Compte tenu de la fin des réseaux sociaux que nous connaissons est proche, je suggère ramasser comme des amis Facebook que vous pouvez ainsi vous pouvez être le gagnant ami quand à la fin. Et, si je pouvais demander une faveur, pouvez-vous me faire parvenir toutes vos poulets Farmville puisque vous ne serez pas les utiliser plus.


Source: http://www.securityweek.com/anonymous-wants-kill-facebook

Anonymous


Anonymous (en français : « Anonyme ») est un groupe de désobéissance civile actif étendu sur Internet, originaire du site 4chan, représentant le concept de plusieurs communautés formées d'internautes agissant de manière anonyme dans un but particulier. Le nom du groupe est considéré comme un mot fourre-tout désignant des membres de certaines sous-cultures d'Internet.
Les actions informatiques et physiques attribuées à Anonymous sont entreprises par des individus non-identifiés. Lors des manifestations physiques du collectif, les membres sont généralement masqués. Ils défendent le droit à la liberté d'expression sur Internet et en dehors.
Bien que ce même ne soit pas lié à une entité spécifique, plusieurs sites Internet y sont fortement associés, notamment des systèmes de bulletins électroniques tels que 4chan et Futaba, leurs wikis respectifs, Encyclopedia Dramatica, et certains forums. Après une série de manifestations controversées, hautement publiées et d'attaques informatiques par Anonymous en 2008, des incidents liés à ce groupe ont fortement augmenté5. En considération de ces capacités, Anonymous a été diffusé par la chaîne télévisée américaine CNN comme étant l'un des trois principaux successeurs de WikiLeaks.

Origines
Le nom Anonymous est inspiré par l'anonymat d'utilisateurs postant des images et des commentaires sur Internet. L'utilisation du terme Anonymous, dans le sens d'identité partagée, a commencé sur les imageboards, où la mention « Anonymous » est attribuée aux visiteurs qui publient des commentaires sans identification.
Certains utilisateurs de ces imageboards ont considéré, par plaisanterie, qu’Anonymous était une personne réelle. Avec la popularité grandissante des imageboards, l'idée qu'Anonymous soit un collectif d'individus non nommés est devenu un mème internet. Par la suite le 25 novembre 2006, plusieurs mentions de la communauté Anonymous sont faites dans le manifeste Rules of the Internet édité sur 4chan. La notoriété du nom a réellement débuté en 2008 avec le Projet Chanology.
Par la suite, le sens original d'Anonymous a été mal compris, notamment dans l'affaire Sony, où les grands médias ont pu en parler comme d'un groupe restreint de personnes bien identifiées et organisées, alors qu'il s'agit en fait d'un même et que n'importe qui peut se revendiquer « Anonymous ».

Philosophie du mouvement
Anonymous représente largement le concept de chacun et tous comme un collectif sans nom. Les définitions ont tendance à mettre en avant le fait que le terme ne peut être facilement cerné. Il est souvent défini par des aphorismes décrivant des qualités perçues.
Selon Chris Lander, du Baltimore City Paper datant du 2 avril 2008, « Anonymous est la première superconscience construite à l'aide de l'Internet. Anonymous est un groupe semblable à une volée d'oiseaux. Comment savez-vous que c'est un groupe ? Parce qu'ils voyagent dans la même direction. À tout moment, des oiseaux peuvent rejoindre ou quitter le groupe, ou aller dans une direction totalement contraire à ce dernier ».

Formes d'actions et perception
Les Anonymous lancent également des attaques par déni de service (DDoS) contre des sites de sociétés ciblées comme ennemis des valeurs défendues par le mouvement. Ainsi, la communauté cible des attaques contre des sites de protection, d'ayants droit, ainsi que de certaines dictatures. Ils utilisent pour cela un logiciel nommé LOIC qui permet aux volontaires de prêter leur ordinateur pour procéder aux attaques. Ainsi, en décembre 2010, des attaques ont été menées contre le site de Mastercard après que cette société eut décidé d'interrompre ses services destinés à WikiLeaks. À la suite de ces attaques, des poursuites en justice ont été entreprises à l'endroit de plusieurs membres du mouvement démasqués par la police.
À la fin de l'année 2010 et au début de l'année 2011, le groupe participe à des attaques contre des pays dans lesquels la censure sur Internet est forte. Il crée ainsi les opérations Tunisie, Iran, Algérie, Vénézuela, puis Égypte. Anonymous ciblerait également d'autres pays tels l'Arabie saoudite, la Libye, la Syrie, la Jordanie et le Yémen. Le 2 avril 2011, le groupe annonce le début d'une opération baptisée « #opsony » contre Sony et le PlayStation Network, en représailles aux procédures judiciaires contre les hackers George Hotz (GeoH0t) et Graf_Chokolo qui étaient parvenus à contourner les protections numériques de la PlayStation 3.
Mais les Anonymous n'agissent pas que sur le web. Des manifestations sont régulièrement organisées sous forme de "raids". Les participants descendent alors dans la rue, la plupart du temps muni d'un masque de Guy Fawkes. Ces manifestations sont pacifiques, il n'est pas dans l'idéologie Anonymous d'être violent. Les instructions que l'on peut retrouver sur différents forum sont claires quant à la coopération avec la police, la conformité des manifestations aux lois, la présence de personnes mineurs, etc.
We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us.
« Nous sommes Anonymous. Nous sommes Légion. Nous ne pardonnons pas. Nous n'oublions pas. Redoutez-nous. »

8 septembre 2011

Hachers célèbres Ep1 : KEVIN DAVID MITNICK

Kevin David Mitnick
Situation : Black hat repenti
Spécialités : Phreaking et social engineering

Très célèbre pirate américain des années 80 et 90, depuis reconverti en auteur et consultant en sécurité informatique, il doit sa renommée à ses intrusions dans les systèmes de Pacific Bell, Fujitsu, Motorola, Nokia et Sun Microsystems. Kevin Mitnick est plus particulièrement reconnu pour ses opérations de phreaking, c'est-à-dire d'exploitation des infrastructures téléphoniques.
Précoce, il écope dès 17 ans d'une première condamnation à trois mois de détention en centre de redressement pour avoir pénétré le central téléphonique de Pacific Bell à Los Angeles et détourné des lignes téléphoniques à titre personnel. En 1983, il pénètre un ordinateur du Pentagone depuis l'université de Southern California et sa connexion à l'ARPAnet, l'aïeul d'Internet. Il passera cette fois six mois dans un centre de détention. Suivront d'autres affaires et nouvelles condamnations.

Quelques années plus tard, en 1989, fraichement sorti de prison, Kevin Mitnick semble un temps tirer un trait sur son passé de hacker, avant d'être finalement inculpé pour s'être introduit dans le réseau d'une société de télécommunications. Il sera cette fois-ci plus rapide que le FBI, qui mettra deux ans pour le retrouver. La police le soupçonne d'ailleurs d'avoir pris le contrôle du réseau téléphonique de Californie afin de mettre sur écoute les agents fédéraux chargés de le capturer.

Le 15 février 1995, il est finalement arrêté, grâce notamment à un expert en sécurité informatique et hacker : Tsutomu Shimomura. Mitnick aurait le 25 décembre 1994 utilisé la technique de l'IP spoofing pour pénétrer l'ordinateur du japonais. Libéré en 2002 après 5 ans de prison, il devra encore attendre 2 ans pour obtenir l'autorisation d'utiliser un téléphone mobile, puis un ordinateur non connecté à Internet pour rédiger son premier ouvrage consacré au social engineering.

Kevin David Mitnick business card

Top 100 des prestataires de services IT France



Dans l'édition 2010 du classement des prestataires de services, on note quelques surprises et un fort dynamisme pour les PME. IBM reste le leader indétrônable, loin devant.


Le cabinet d’études Pierre Audoin Consultants (PAC) livre son classement 2010 du Top 100 Prestataires de services IT en France. Le document distingue le chiffre d’affaires réalisé uniquement par les services (conseil, assistance technique, projets au forfait, formation, externalisation, maintenance, conseil en management, etc.) du résultat global.
Ce classement n’est pas le résultat d’un concours de beauté. Néanmoins, sa lecture est forcément filtrée par le lecteur : « Où se situe ma société ? », « Quel classement obtient mon fournisseur? », « Tiens, mon concurrent a perdu deux places !»… Cherchez l’erreur.
IBM, Cap et Atos, loin devant
PAC explique que
 « les grands du secteur restent en tête du classement, bien qu’avec des dynamiques différentes suivant le repositionnement stratégique de chacun et ses conséquences en France. Des sociétés comme Logica, Sopra et Steria ont ainsi entamé un travail de réflexion sur leurs offres qui porte ses fruits en 2010. Cap Gemini et Atos sont en phase de redéploiement, notamment 
Atos qui doit gérer l’intégration de Siemens IT Services ». Toutefois, on constate qu’IBM se détache fortement en tête avec ses 2,463 milliards d’euros.

Les 50 premiers du classement
Loin devant les deux suivants : Cap Gemini à 1,931 milliard et Atos à 1,547 milliards. Et le reste du peloton suit loin derrière.
En outre, IBM enregistre une croissance de 4 %, tandis que ses deux concurrents sont stables par rapport à 2009. 
HP, malgré ses 2,905 milliards d’euros de chiffre d’affaires (en hausse de 2 %) ne réalise que 918 millions en services, en baisse de 1%. « Une situation historique qui se poursuit logiquement pour IBM, qui a toujours vendu beaucoup de services en France. HP, moins présent sur les prestations, vend plus de matériel (dont les serveurs). En tout cas jusqu’à présent… »,explique Simon Philibert, analyste en chef chez PAC France.
Les plus de 400 millions se portent bien…
Sur le créneau des entreprises à plus de 500 millions d’euros de services, on note une croissance intéressante pour Logica, Orange Business Services, Sopra ou Steria, tandis que HP ou Accenture marquent un léger recul.
En treizième position, Bull revient néanmoins en force avec une hausse de 21 % de son CA, et de 14 % sur le service ! « Le rachat d’Amesys par Bull [pour 105 millions d'euros fin 2009, NDLR] explique en partie ce résultat. Il faut également saluer un changement stratégique réalisé par son PDG Philippe Vannier sur les activités historiques du groupe en systèmes critiques qui semble porter ses fruits. En effet, ce positionnement a permis à Bull de signer de gros contrats avec l’État, et avec de grandes entreprises », commente Simon Philibert.
Un bas de tableau très dynamique
Les « petites » se bougent avec succès
On pourrait penser que les bruits récurrents de concentration du marché par les moyennes sociétés de services pourraient se confirmer.
« Alors que la concentration du marché est régulièrement annoncée, les PME SSII constituent toujours un vivier en constant renouvellement. En témoignent les fortes croissances de certaines sociétés (par exemple Viseo, ITS Group, Feel Europe) qui sont notamment le fruit de croissances externes. Sur le marché des fusions-acquisitions, PAC remarque que la tendance est plutôt à l’achat de petites SSII par des moyennes », rétorque Simon Philibert. Sur les entreprises réalisant entre de 100 millions d’euros de chiffre d’affaires (seuil psychologique souvent estimé stratégique) et 400 millions, on note de nombreuses croissances à deux chiffres.
« Plus réactives, ces PME peuvent s’adapter rapidement aux attentes de entreprises, rebondir efficacement, repackager leurs offres, se spécialiser… Elles bénéficient ainsi pleinement de divers relais de croissance : en région généralement via des centres de services partagés, ou l’industrialisation très évoluée de leurs solutions (CMMI, Itil, etc.), rapporte Simon Philibert. Cela leur permet de conserver leurs clients grands comptes ou d’en signer de nouveaux, afin de compenser leur activité auprès clients plus modestes, moins rentables. Autre levier, la forte spécialisation en avance sur des technologies récentes comme la virtualisation, le cloud, l’infrastructure, les systèmes critiques, la BI… Un positionnement qui favorise aussi la visibilité de l’entreprise auprès des prospects. Ainsi, Micropole-Univers profite de son positionnement sur la BI et le CRM. »

Source : http://www.silicon.fr/top-100-des-prestataires-de-services-it-france-pac-cherchez-l%E2%80%99erreur%E2%80%A6-60115.html

OWASP Top 10 – 2010 : Les Risques de Sécurité Applicatifs les plus critiques

L'Open Web Application Security Project (OWASP) est une communauté ouverte dédiée à aider les entreprises à développer, acquérir et maintenir des applications de confiance.À l'OWASP,vous trouverez (en accès libre et gratuit)...
§  Outils et normes de sécurité applicatifs
§  Livres entiers consacrés aux tests de sécurité applicatifs, programmation sécurisée et à l'audit de code
§  Contrôles de sécurité standard et bibliothèques
§  Chapitres locaux dans le monde

§  Recherche de pointe
§  Grandes conférences dans le monde entier
§  Mailing lists
§  Et beaucoup plus…sur www.owasp.org

OWASP est aujourd'hui reconnu dans le monde de la sécurité des systèmes d'information pour ses travaux sur les applications Web. Parmi eux, les projets les plus connus sont les suivants :
v  Top Ten OWASP : le but de ce projet est de fournir une liste des 10 Risques de Sécurité Applicatifs Web les Plus Critiques. Ce classement fait référence aujourd'hui dans le domaine de la sécurité et est cité par divers organismes (DoD, PCI Security Standard).
v  WebGoat : il s'agit d'une plateforme de formation permettant à un utilisateur d'apprendre à exploiter les vulnérabilités les plus courantes sur une application Web.
v  OWASP Code Review Guide : il s'agit d'un document de plusieurs centaines de pages présentant une méthode de revue de code sécurité.

A1 –Injection
•Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est envoyée à un interpréteur en tant qu'élément d'une commande ou d'une requête. Les données hostiles de l'attaquant peuvent duper l'interpréteur afin de l'amener à exécuter des commandes fortuites ou accéder à des données non autorisées.
A2 –Cross-Site Scripting (XSS)
•Les failles XSS se produisent chaque fois qu'une application prend des données non fiables et les envoie à un browser web sans validation appropriée. XSS permet à des attaquants d'exécuter du script dans le navigateur de la victime afin de détourner des sessions utilisateur, défigurer des sites web, ou rediriger l'utilisateur vers des sites malveillants.
A3 –Violation de Gestion d'Authentification et de Session
•Les fonctions applicatives relatives à l'authentification et la gestion de session ne sont souvent pas mises en œuvre correctement, permettant aux attaquants de compromettre les mots de passe, clés, jetons de session, ou d'exploiter d'autres failles d'implémentation pour s'approprier les identités
d'autres utilisateurs.

A4 –Références directes non sécurisées à un Objet
•Une référence directe à un objet se produit quand un développeur expose une référence à un objet d'exécution interne, tel un fichier, un dossier, un enregistrement de base de données, ou une clé de base de données. Sans un contrôle d'accès ou autre protection, les attaquants peuvent manipuler ces références pour accéder à des données non autorisées..

A5 –Falsification de requête intersite(CSRF)
•Une attaque CSRF (Cross Site Request Forgery) force le navigateur d'une victime authentifiée à envoyer une requête http forgée, comprenant le cookie de session de la victime ainsi que toute autre information automatiquement inclue, à une application web vulnérable. Ceci permet à l'attaquant de forcer le navigateur de la victime à générer des requêtes dont l'application vulnérable pense qu'elles émanent légitiment de la victime

A6 –Mauvaise configuration Sécurité
•Une bonne sécurité exige d'avoir une configuration sécurisée définie et déployée pour l'application, les contextes, serveur d'application, serveur web, serveur de base de données, et la plate-forme.
Tous ces paramètres doivent être définis, mis en œuvre, et maintenu afin de ne pas comprendre de failles de sécurité. Ceci inclut de maintenir tous les logiciels à jour, y compris toutes les bibliothèques de code employées par l'application.

A7 –Stockage Cryptographique non Sécurisé
•Beaucoup d'applications web ne protègent pas correctement les données sensibles, telles que les cartes de crédit, SSNs, les informations d'authentification, avec un chiffrement ou un hash approprié.
Les pirates peuvent voler ou de modifier ces données faiblement protégées pour perpétrer un vol d'identité et d'autres crimes, tels que la fraude à la carte de crédit.

A8 -Manque de Restriction d’Accès URL
•Beaucoup d'applications web vérifient les droits d'accès URL avant de rendre les liens protégés. Cependant, les applications doivent effectuer des contrôles d'accès similaires chaque fois que ces pages sont accédées, ou les attaquants seront en mesure de forger des URL pour accéder à ces pages
cachées de toute façon.

A9 –Protection insuffisante de la couche Transport
•Les applications ont souvent du mal à authentifier, chiffrer et protéger la confidentialité et l'intégrité d’un trafic réseau sensible. Quand elles le font, elles supportent parfois des algorithmes faibles, utilisent des certificats expirés ou invalides, ou ne les emploie pas correctement.

A10 –Redirections et Renvois non validés
•Les applications web réorientent et font suivre fréquemment les utilisateurs vers d'autres pages et sites web, et utilisent des données non fiables pour déterminer les pages de destination. Sans validation
appropriée, les attaquants peuvent rediriger les victimes vers des sites de phishing ou de logiciel malveillant, ou utiliser les renvois pour accéder à des pages non autorisées.



Sources :