6 octobre 2011

L'INTERNET MOBILE UNE NOUVELLE MENACE POUR L’E-RÉPUTATION

IPhone, BlackBerry, HTC, iPad… Les smartphones et les tablettes sont devenus quasi indispensables pour la plupart d’entre nous. Leur principal atout ? Une connexion Internet où vous le voulez, quand vous le voulez, des applications qui réagissent en fonction de l’endroit où vous vous situez. C’est ce qu’on appelle l’Internet mobile. Une nouvelle manière de surfer qui influe sur votre e-réputation.
Vous êtes dans le métro, vous partez rejoindre un ami pour le déjeuner. Téléphone en main, vous jetez un œil à votre compte Twitter, commentez des photos sur Facebook, vérifiez la météo et vous informez des dernières actualités. Une fois arrivé à destination, vous vous géolocalisez [faire un lien] dans le restaurant via Foursquare, avant de vérifier une dernière fois vos mails. Rien de plus banal : l’Internet mobile est en effet une tendance qui s’inscrit de plus en plus dans nos usages quotidiens.

Ceux que l’on appelle les mobinautes sont d’ailleurs désormais plus nombreux que les internautes. Les utilisateurs d’Internet passent aujourd’hui plus de temps sur des applications mobiles que sur le web. (81 min/jour contre 74min/jour selon une étude Flurry).
Pas étonnant lorsqu’on fait partie de la génération des « digital natives », ceux qui sont (presque) nés avec un pc entre les mains, qui ont ce besoin d’être connectés en permanence à leur communauté ou à leurs amis, qui veulent être informés en temps réel, qui veulent tout, tout de suite et facilement. Cette nouvelle manière de surfer a changé nos habitudes et nos usages. Elle a également un impact sur notre e-réputation.
En effet, étant de plus en plus connectés, nous partageons toujours plus d’informations au sujet de qui nous sommes et de ce que nous faisons. Alors mieux vaut rester vigilant quant à ces contenus rendus publiques.

Les entreprises sont sans doute les premières concernées. Les consommateurs ont désormais tendance à commenter en temps réel leurs achats, la qualité du service, l’accueil, etc. Les enjeux sont réels : quel meilleur exemple que ce serveur Nespresso qui avait frôlé le licenciement suite au tweet d’un client insatisfait par le temps de service (Montréal, 22 février 2011) ? Les professionnels n’ont d’autre choix que de se montrer réactifs.
En France, à Vitrolles, des policiers municipaux se déclarent même « fichés et fliqués » par leurs outils de géolocalisation. « On se sert des données qui normalement servent à la sécurité des citoyens pour fliquer les policiers municipaux aux fins de les sanctionner »
L’utilisation de la géolocalisation est donc loin de plaire à tout le monde, surtout lorsqu’elle se fait à nos dépens. Apple l’aura vite compris, puisque le tribunal du district de Changwon, en Corée du Sud, a condamné la société à indemniser un client. Celui-ci a poursuivi l’entreprise à cause d’une fonction cachée de l’iPhone, permettant un suivi par géolocalisation sans autorisation de l’utilisateur. Ces données collectées par Apple pouvaient être utilisées à des fins de communication et de marketing, ce qui ne plait pas particulièrement aux utilisateurs.
De son côté, Microsoft a devancé ce type de problème en adoptant de manière volontaire les bonnes pratiques mises en place par la CNIL, concernant la informations permises par les points d’accès wifi et la géolocalisation.

Les particuliers doivent aussi prendre en compte les changements induits par l’Internet mobile. Si la géolocalisation permet de sauver des vies, on pourrait également imaginer de nombreuses situations où l’Internet mobile porterait préjudice à l’utilisateur, dans les sphères privées ou professionnelles :
Un salarié se porte malade pour la journée, alors qu’il se rend en fait à un festival musical. Par habitude, il se géolocalise via Foursquare et Facebook Places, et tweet cette information, pour savoir si des amis sont également présents. Pas de chance : pas d’amis présents mais un collègue ou un supérieur hiérarchique qui a remarqué une certaine incohérence… Les conséquences peuvent être graves.
La liste n’est pas exhaustive, les situations étant nombreuses, mais l’information à retenir est là : avec l’Internet mobile, soyez encore plus vigilant quant aux informations que vous postez sur vous. Les publicitaires sont les premiers à se satisfaire de ces nouvelles données disponibles : la communication ciblée n’a jamais été aussi forte, et ce n’est sans doute que le début. Vous êtes dans le collimateur des publicitaires, qui se régalent de toutes ces informations mises à leur disposition.
Maintenant, vous savez !

Symantec lance une solution de protection de données pour l'iPad


Le fournisseur de solutions de sécurité informatique Symantec va prochainement lancer une solution de prévention de pertes de données pour tablette tactile, en direction des entreprises. Disponible dans un premier temps sur iPad, elle permettra de protéger les transmissions de données confidentielles depuis ces terminaux de plus en plus populaires chez les professionnels. 

Les tablettes tactiles, iPad en tête, font leur chemin dans l'entreprise. Une tendance qui représente un enjeu de sécurité important pour les entreprises, compte tenu du volume de données et informations sensibles transitant par ces terminaux. Pour aider les responsables informatiques à mieux encadrer le déploiement des tablettes numériques dans l'entreprise, Symantec annonce le lancement -début 2012- de « Symantec Data Loss Prevention for Tablet », une solution de prévention de perte de données pour tablette, qui sera disponible sur l'iPad dans un premier temps. 

iPad et tablettes sous Android OS 
Symantec Data Loss Prevention for Tablet s'appuiera sur la reconnaissance des contenus, et assurera une protection continue « en monitorant et en contrôlant la transmission des données confidentielles à partir de ces terminaux ». Parmi les applications bénéficiant de cette protection : la messagerie professionnelle et personnelle, les communications Web et les « applications courantes disponibles pour l'iPad », précise Symantec. La protection s'étend « à l'appareil et aux informations transmises, que l'utilisateur soit connecté via un réseau 3G ou Wi-Fi». 

D'abord disponible pour l'iPad (premier semestre 2012), Symantec Data Loss Prevention for Tablet sera ensuite déclinée pour le système d'exploitation Android, dans le courant de l'année prochaine. 

L'éditeur n'a pas encore indiqué de prix pour cette nouvelle solution de protection des données.

Une faille de sécurité importante sur Facebook et Google+

Blackhat Académie prétend avoir trouvé un moyen de contourner les restrictions de contenu sur des liens, comme affiché sur leur site de messages et de mettre sur le mur du public d'un utilisateur. Des analystes de la sécurité affirment même que Facebook a été informé de ces vulnérabilités le 31 Juillet, 2011. À ce jour (Octobre 4, 2011), Facebook n'a pas encore fait quelque chose à ce sujet. Facebook a récemment acheté Websense pour essayer de mettre cette vulnérabilité sous le tapis, mais l'exploit continue de fonctionner. Pour accéder à l’API FQL de Facebook, Facebook était même si prompt à donner une référence de tables et de colonnes dans la documentation de FQL. FQL ne permet pas l'utilisation de jointures, mais il n'est pas nécessaire que tout soit parfaitement documenté. Les attaquants peuvent abuser de cela lors de la création d'une application malveillante Facebook ou directement sur ​​la page FQL API de développement pour la collecte d'informations :

<?php
# User agent checking methods
$fb_string = '/facebookexternal/i';                # facebookexternal shows in the facebook content scanner's user agent
$gplus_string = '/Feedfetcher-Google/i';       # googleplus shows up in the user agent as well.
# rDNS Lookup Methods
$host_websense = '/websense.com/i';         # Checking the rdns for websense filters
$host_fb = '/tfbnw.net/i';                              # Checking the rdns for tfbnw.net - facebook host
# Load the request properties
$u_agent = $_SERVER['HTTP_USER_AGENT'];
$u_ref     = $_SERVER['HTTP_REFERER'];
$u_host  = gethostbyaddr($_SERVER['REMOTE_ADDR']);
# If we're coming from or facebook or websense or google plus,
if (preg_match($host_fb,$u_host) || preg_match($host_websense,$u_host) || preg_match($fb_string,$u_agent) || preg_match($gplus_string,$u_agent)) {
    # Display an image
    header('Content-Type: image/jpeg');
    @readfile ('/var/www/localhost/cute_kitten.jpeg');
} else {
    # Rickroll this unsuspecting user
    header('Location: http://www.youtube.com/watch?v=dQw4w9WgXcQ&ob=av3e');
}
?>

Alors que la plupart des principaux sites qui permettent de soumission de liens sont vulnérables à cette méthode, les sites, y compris Websense, Google +, et Facebook font des demandes facilement identifiables. Ces sites envoient une demande initiale de la liaison afin de stocker une vignette miroir de l'image, ou un instantané du site étant lié. En agissant ainsi, beaucoup utilisent un agent utilisateur personnalisé, ou ayant des adresses IP qui se résolvent à un nom de domaine cohérent. Les adresses IP Facebook résolvent à tfbnw.net, mettent également un agent utilisateur personnalisée de «facebookexternalhit». Google + (également notifié le 31 juillet et coupable de diligence raisonnable) suit à nouveau et utilise "Feedfetcher-Google" comme leur agent utilisateur. Sachant cela, nous pouvons facilement filtrer les demandes provenant de ces sites Web, et offrent une image légitime d'être affiché sur leur site, tout en réorientant l'affichage d'une page complètement différente à toute personne qui suit les liens. Récent partenariat avec Websense Facebook est risible, à cause de Websense scanner "ACE" de sécurité qui est tout aussi facile à identifier, en utilisant gethostbyaddr afin de résoudre l'IP vers websense.com. Utiliser cette technique permettrait à un nombre impressionnant de sites malveillants de passer inaperçues à leur analyse de site automatique. D'autres endroits comme «digg.com» ou usurper un agent utilisateur pour ressembler à un trafic normal, ou transférer l'agent utilisateur du client, ce qui rend chacune de leurs demandes plus difficiles à attraper. Heureusement, digg.com demande seulement le lien une fois, avant de soumettre le lien vers le monde. Cela permet à des attaquants distants afin servent une image légitime jusqu'à ce que la demande initiale efface notre serveur, et ensuite le remplacer par un fichier inférieure. Nous avons affectueusement appelé cette classe de vulnérabilité Cross-Site Content Forgery. La preuve du concept peut être vue ici.

5 octobre 2011

IBM et McAfee se renforcent dans la gestion des évènements de sécurité


Les deux groupes ont annoncé chacun de leur côté des acquisitions dans le domaine de la gestion des évènements de sécurité. HP et RSA les ont précédés.

Le marché du SIEM (Security Information and Event Management) est en ébullition. Coup sur coup, deux pointures de l'informatique mondiale ont décidé de faire main basse sur deux spécialistes de la gestion des évènements de sécurité. Tout d'abord IBM, qui a racheté Q1 Labs pour renforcer sa division Security Systems et sa gamme de solutions Tivoli Rational and Information Management. Mais également McAfee qui a annoncé de son côté le rachat de Nitro Security.

Pour l'heure, McAfee n'a pas encore révélé quelle branche d'activité sera concernée par l'intégration. Nitro Security pourrait en effet rejoindre l'entité de vente de logiciels, ou encore être intégré à l'offre matérielle d'Intel, maison-mère de McAfee - depuis le rachat de ce dernier en début d'année.

Ces deux opérations confirment le mouvement de concentration opéré sur le marché du SIEM depuis l'année dernière. Un mouvement qui avait débuté avec des rachats effectués par HP (ArcSight) et EMC-RSA (NetWitness).

Twitter, plus précis que la réalité pour suivre un événement ?

Twitter, plus précis que la réalité pour suivre un événement ?
SportSense permet de suivre en direct et via des graphiques un événement, et ce en se basant uniquement sur une analyse des messages postés sur le site de micro-blogging. 

"Les gens ne pensent pas être des capteurs mais chacun de nous ressent et réagit en permanence avec notre environnement", explique Lin Zhong, co-créateur de SportSense. "Avec les réseaux sociaux comme Twitter, nous pouvons capter rapidement les émotions de millions de personnes". Partant de ce principe, le chercheur, issu d'une équipe de l'université de Rice et de Motorola Mobility, a voulu savoir s'il était possible, en ne se basant que sur les échos publiés sur le site, de suivre un événement en temps réel avec la même précision que s'il y était. Pour  cela, il a mis au point un programme qui analyse automatiquement les tweets sur une rencontre et qui détermine en quelques secondes si une action importante a eu lieu, sa nature ainsi que l'enthousiasme des participants. Un test a été réalisé lors des matchs de football américain de la NFL.

Une analyse de la fréquence et de la provenance des tweets
Le programme permet de voir, notamment par la fréquence des tweets, quelles actions se déroulent au même moment sur le terrain. Pour des évènements comme les touchdowns (similaire à l'essai au rugby) sur des matchs très disputés, on peut monter jusqu'à 28 tweets par seconde. "Le programme peut nous dire en l'espace d'une vingtaine de secondes ce qui se produit durant le match. En général, nous le voyons avant même que cela n'apparaisse sur les 'live scores' des sites sportifs comme ESPN", continue Lin Zhong. SportSense reproduit ensuite ces données sous forme de graphiques, accessible à tous, montrant l'excitation générale de l'ensemble des fans, puis de ceux de chaque équipe. Les fans exprimant en général clairement leur soutien, il est possible de voir à qui profite telle ou telle action.

Des utilisations variées au niveau local et national
Mais les applications de ce type de procédés ne s'appliquent pas uniquement au domaine sportif. N'importe quel évènement disposant d'une audience suffisamment large pourrait être couvert de la même manière, notamment s'ils sont retransmis à la télévision, comme des débats politiques par exemple. Le programme pourrait également rendre de grands services pour des incidents locaux : "Si une tempête s'abat sur ma ville et que l'électricité tombe en panne dans mon quartier, j'aimerais pouvoir savoir quand elle va revenir même si je suis au travail. Les gens tweetent sur ces sujets, donc l'information est disponible sur le réseau. Il nous suffit simplement de la trouver".

Anonymous menace la bourse de New York d'attaques DDOS

Par l'intermédiaire d'une vidéo publiée le week-end dernier sur Youtube, le groupe de hackers Anonymous annonce visant le site Web du New York Stock Exchange le 10 octobre prochain.
« Les évènements ayant lieu au sein de Wall Street ont attiré notre attention. Il semble que le gouvernement américain et les organismes fédéraux prennent un peu trop de plaisir à appliquer la loi. Ils instaurent des lois injustes comme des pantins sans cervelle, et suivent aveuglement les ordres » débute la vidéo publiée le 2 octobre dernier sur Youtube. Après un long réquisitoire contre la bourse et le gouvernement américain qui n'aiderait pas, selon les hackers, la population face à la crise, Anonymous tranche : « nous déclarons la guerre au New York Stock Exchange ».
Une série d'attaque DDOS devrait donc avoir lieu le 10 octobre prochain contre le site du NYSE, qu'Anonymous promet « d'effacer d'Internet ».
The Australian indique que le département américain de la sécurité intérieure a averti les sociétés financières d'un risque d'attaque la semaine prochaine : la menace est donc prise au sérieux à Wall Street, où des activistes manifestent depuis le 17 septembre dernier contre les dérives financières. Un porte-parole des manifestants, Patrick Bruener, s'est montré plutôt tempéré vis-à-vis des démarches des hacktivistes : « ça signifie qu'Anonymous est solidaire avec nous, ils sont non-violents et ont des griefs légitimes. Ils ont raison d'être contrarié par la façon dont Internet fonctionne, mais leur façon de faire n'est pas toujours bénéfique. » Reste désormais à savoir si le mouvement sera suivi le 10 octobre.

3 octobre 2011

Hadopi : 650 000 Français dans le collimateur


Selon la présidente d'Hadopi, Marie-Françoise Marais, la riposte graduée est un succès et permet aux internautes français de prendre conscience des droits des artistes et de l'intérêt de la propriété intellectuelle. Plus de 600 000 français ont reçu depuis sa mise en application un mail d'avertissement en raison de leur pratique illégale du téléchargement.


Adoptée par l'Assemblée Nationale, la loi Hadopi est officiellement en vigueur depuis le 1er janvier 2010. Celle-ci a créé La Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet qui prévoit de contrôler les sites de partage de musique et de punir les utilisateurs continuant à télécharger de manière illégale. La loi avait été l'objet de nombreuses critiques, même si une majorité d'artistes et de labels l'ont soutenue malgré la colère de milliers d'internautes. Hadopi n'a pas fini de provoquer des esclandres puisque de nouveaux ajouts seront prochainement présentés au ministre de la culture Frédéric Mitterand avant d'être éventuellement proposés à L'Assemblée Nationale. 

Quant à Marie-Françoise Marais, présidente d'Hadopi, elle se félicite dans une interview accordée à TF1 News de son bilan. La riposte graduée est un succès : elle vise à avertir dans un premier temps les internautes frauduleux par mail avant l'envoi d'un courrier recommandé pouvant déboucher sur des poursuites judiciaires. «
 Après 18 mois, nous sommes toujours en montée en puissance. Les premières recommandations sont parties il y a un an. Début septembre, nous en sommes à environ 650.000 premières recommandations envoyées aux internautes par mail et à 44.000 secondes recommandations. Enfin, une soixantaine de dossiers sont en cours d'instruction à la troisième phase de la procédure. ». A la clef ? Des amendes pouvant s'élever à 1.500 euros et un mois maximum de suspension d'abonnement internet. A savoir si la répression est la bonne méthode à utiliser plutôt que la prévention, Marie-Françoise Marais répond que « 44% des internautes ayant déclaré avoir piraté disent maintenant que "connaissant l'Hadopi", ils ont été détournés de l'illicite. S'agissant de la consommation "légale" de musique, un internaute sur deux dit qu'il payera plus régulièrement. ». 

Enfin, Hadopi estime que 50% des internautes français se sentent « incités par l'Hadopi à consommer plus régulièrement des œuvres culturelles sur des sites respectueux du droit d'auteur ». Autrement dit, les plateformes de téléchargement légal et les plateformes de streaming gagnent en popularité. 11 millions d'euros seront consacrés en 2012 au « vaste chantier » de l'offre légale.
Jonathan HAMARD