Catégorie : Attaques

15/08/2018 Attaque et défense
La défense semble une posture normale pour tout entité, vivante ou organisationnelle. Il va de soi qu’un Etat va chercher à se défendre et à défendre ses concitoyens, tout comme n’importe quel individu. L’attaque dépend d’autres facteurs, et cette capacité a longtemps eu une place à part en informatique, car cela a toujours été considéré comme l’apanage […]
15/08/2018 Insolite
Août 2018 Les shadow brokers avaient déjà balancé les outils de la NSA, pour réchauffer l’ambiance. Maintenant on balance ses petits collègues, entre pirates de bonne compagnie. Un pirate peut infiltrer votre réseau avec… un fax !
08/08/2018 KRACK
  ,
Un petit incident concernant le protocole utilisé dans quasiment tous les réseaux wifi actuels, auquel on a donné le nom évocateur de KRACK, est apparu (c’est-à-dire qu’on a communiqué publiquement dessus) aujourd’hui (16 octobre 2017). En quelques mots : une personne (un équipement) captant physiquement le signal wifi WPA2 d’un réseau, même chiffré en bonne et […]
02/07/2018 RAMPage
RAMPage fait partie de ces failles qui ont le privilège d’avoir leur site web dédié. Possiblement présente depuis 2012 (version 4.0 d’Android), elle semble plutôt complexe et difficile à exploiter.
02/07/2018 Heartbleed
Heartbleed est le nom donné à une faille dans une implémentation d’openSSL. OpenSSL : c’est quoi ? Avant toute chose, il faut savoir que SSL (dont les versions récentes s’appellent TLS) est un protocole qui permet de chiffrer des communications sur internet et d’authentifier une machine (un serveur web par exemple). Chiffrer, c’est rendre illisible un message […]
02/07/2018 StageFright
Dévoilée durant l’été 2015, StageFright est une faille concernant les systèmes Android. Elle a été découverte dans une bibliothèque multimédia servant à lire des vidéos envoyées par MMS, et permettrait de prendre le contrôle du terminal (smartphone ou tablette) à l’insu de l’utilisateur. Qui est concerné ? Cette bibliothèque est  utilisée par les systèmes Android depuis […]
21/06/2018 ZeroFont
  Attaques
La technique ZeroFont (ou de la fonte zéro, en french) est une technique à la fois subtile et basique, employée depuis longtemps, puis oubliée, puis remise au goût du jour pour contrer les plus performants des outils de lutte contre la cybercriminalité, notamment contre le phishing. Quel intérêt ? Le principe est d’inclure dans un […]
21/06/2018 Filoutage
Une page spéciale est consacrée au phishing (ou en français « hameçonnage », mais c’est pas très joli). Il s’agit d’une menace classique mais très répandue. Il s’agit d’un procédé dont le but est de vous faire avouer vos codes secrets (mot de passe) ou vos coordonnées bancaires en se faisant passer pour un mail officiel. Principe […]
19/06/2018 A qui la faute ?
Bonne question ! L‘attribution d’une attaque est un des problèmes récurrent et quasi-insoluble auquel est confronté la communauté de la sécurité informatique. Il va de soi qu’on souhaite toujours savoir qui nous attaque, mais à l’inverse des attaques militaires (quoique…), il est en pratique très difficile de savoir d’où vient la menace.
04/06/2018 Homographie
L‘homographie est une technique d’attaque visant à créer une URL visuellement identique mais distincte d’une URL légitime, en utilisant des caractères Unicode s’affichant comme les caractères normaux. Pourquoi ça marche ? Depuis 2003, l’ICANN a introduit la possibilité d’avoir des URL en caractères non-latins. Unicode permet l’utilisation d’une très grande variété de jeux de caractères, […]
29/05/2018 Ransomware
Un ransomware (ou rançongiciel) est un programme malveillant qui bloque l’accès à votre poste ou à vos données, en réclamant une rançon pour le débloquer. La plupart du temps, les données du poste sont chiffrées (données locales mais aussi les données des partages réseaux).  Le déchiffrement est impossible, et les pirates ne redonnent pas nécessairement l’accès aux […]
23/05/2018 DDoS
  Attaques
Une attaque en déni de service consiste à saturer les ressources d’une machine ou d’un service, de façon à le rendre indisponible pour ses utilisateurs. Motivations Elles sont classiques : empêcher un site de fonctionner peut avoir des effets sur l’image du propriétaire ou sur son activité économique (un site web produit souvent du chiffre […]
30/04/2018 Théories du complot
  Menaces
Les théories du complot ont toujours existé. Mais avec l’avènement d’internet et de la parole à tous les crétins, elles fleurissent tout comme fleurissent les experts en tout et n’importe quoi, et qui donnent leur avis sur tout et n’importe quoi, justement. Je suis un expert Ce qu’il y a de bien avec le titre […]
28/04/2018 Techniques logicielles
  Attaques
Les cybercriminels ne manquent ni de ressources, ni d’imagination. Interception d’appels vers les banques https://www.symantec.com/security-center/writeup/2013-071813-2448-99 https://www.symantec.com/blogs/threat-intelligence/fakebank-intercepts-calls-banks
28/04/2018 Piratage matériel
L’informatique, c’est aussi physique, comme je le dis quelque part sur ce site. On pense souvent que pirater un système informatique revient à trouver le mot de passe ou la formule magique qui vous permet de rentrer dans le système ou d’en prendre le contrôle. Et qu’il s’agit donc d’une action logique et immatérielle. Or […]
23/04/2018 Patriot Act
De son vrai nom USA Patriot Act (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001). Les américains ont une propension étonnante à l’USA-centrisme. Tout tourne autour d’eux : quand un exterminateur (une météorite dévastatrice) tombe sur la Terre, c’est aux Etats-Unis. Idem pour toutes les catastrophes menaçant l’humanité toute […]
11/04/2018 Espionnage
Comment ? Qu’est-ce qu’on me raconte ? Les espions espionnent ? J’en tombe des nues ! Les révélations de Snowden ont mis au jour les programmes de la NSA visant entre autres à espionner les gens. Si on peut s’étonner de l’ampleur de ces programmes et de la sophistication des outils mis-au-point par cette agence, […]
04/04/2018 Bug SSL (Apple)
  ,
Je classe la vulnérabilité CVE-2014-1266 parmi les énigmes de sécurité informatique, comme l’affaire TrueCrypt, car les circonstances entourant ce bug SSL sont mystérieuses, et n’ont pas l’air d’avoir été éclaircies (en 2018). Comme son nom l’indique, cette faille a été découverte en 2014. https://nakedsecurity.sophos.com/2014/02/24/anatomy-of-a-goto-fail-apples-ssl-bug-explained-plus-an-unofficial-patch/
25/03/2018 Poodle
Poodle est le nom donné à une faille inhérente au protocole SSL v3. Désactivation de SSLv2 et SSLv3 sur Plesk Sur Plesk, il est possible de désactiver SSL v2 et v3 de façon définitive, grâce à un paramètre disablesslv3 qu’il faut positionner à true. J’avoue avoir eu un peu de mal à trouver comment faire, […]
25/03/2018 Freak
Une de plus ! Freak est une faille quasiment de conception de SSL. Une fonctionnalité, diront certains. Dans les années 1990, l’administration américaine s’inquiétait de la prolifération des systèmes de chiffrement, et craignait de ne plus en avoir le contrôle (comprendre : ne plus pouvoir déchiffrer les messages codés, en cas de besoin). Elle a […]
25/03/2018 Logjam
Logjam est une nouvelle faille dans le désormais périlleux chemin de la cryptographie, touchant une étape de négociation lors d’une connexion [[TLS|SSL/TLS]]. Même si, comme Freak, son exploitation n’est pas forcément facile, cela va imposer à moyen terme l’augmentation de la longueur de certaines clés, ou l’utilisation de certains algorithmes à la place de certains […]
08/03/2018 AMD, des failles
  , ,
Allez, mettons tout le monde d’accord : AMD aussi à ses failles, tout comme Intel. Et son site dédié, sans quoi une faille n’est pas une faille. Comme souvent, les détails ne sont pas dévoilés immédiatement, tant qu’on n’a pas essayé de remédier à ces problèmes, mais cela reste inquiétant.
06/03/2018 4G
La 4G est un standard pour la communication des téléphones mobiles, dont plusieurs normes sont issues, comme LTE, WiMax, etc. Ce standard est basé sur IP, protocole internet. Tout ce qui est informatique peut être attaqué Or, comme je me le fais remarquer judicieusement, tout ce qui est informatique peut être attaqué d’une manière ou d’une autre. Des petits […]
16/02/2018 Ghost
Ghost est une vulnérabilité touchant une libraire Linux, qui a été détectée puis… rien. Il a fallu plus d’un an et demi pour que cette faille soit prise en compte. Liens http://securityintelligence.com/wordpress-ghost-vulnerability http://www.tomshardware.fr/articles/ghost-faille-linux-glibc,1-55391.html
16/02/2018 Stuxnet
Stuxnet est un drôle de virus. Voir aussi Source originale partielle {{Traduction/Référence|en|Stuxnet|en:Stuxnet}}