zx Posté(e) le 6 septembre 2014 Share Posté(e) le 6 septembre 2014 (modifié) Le problème du cloud c'est du stockage massif au profit de la performance et au détriment de la sécurité, ce que vous mettez sur le net devient in facto publique. donc, ils ne faut jamais rien mettre de trop important dessus. comme contrat client, info personnelles, je n'utilise jamais le mail pour du courrier personnel et je suis informaticien, c'est bien pour ca que la machine à écrire risque de revenir en force pour certains dossier qui nécessite une discrétion absolue. ils ont du utiliser un prog qui utilise tous les mots de passe selon un dictionnaire, comme l'accès du compte, n'est pas limité en nombre de tentative, si il est trop simple (login zx : password: salut), le password sera décodé. il faut connaitre au moins le login voir email, souvent utilise pour l'authentification, certains systèmes simplifie trop leur système d'accès pour se développer en popularité. Maintenant, si il intègre la geo localisation de l'utilisateur, la restriction des accès ip, les certificats, un pin code, voir une cartes secure Id, comme dans les banques, cela devrait limiter considérablement les attaques, mais cela impose plus de contrainte à l'utilisateur. http://www.lopinion.fr/3-septembre-2014/l-incroyable-marche-noir-photos-volees-icloud-15942 Modifié le 6 septembre 2014 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
Alexis Posté(e) le 6 septembre 2014 Share Posté(e) le 6 septembre 2014 ce que vous mettez sur le net devient in facto publique. donc, ils ne faut jamais rien mettre de trop important dessus. comme contrat client, info personnelles, A moins de le crypter au préalable, non ? C'est personnellement ce que je fais, en l'occurrence en utilisant AXCrypt. Je ne me fais pas trop d'illusion sur la confidentialité, si un service d'Etat devait s'intéresser à ma petite personne, mais comme c'est plutôt contre des malfaisants ordinaires (sans les moyens d'un Etat) que je souhaite me protéger, il me semble que le cryptage à l'aide d'un outil grand public suffit, non ? c'est bien pour ca que la machine à écrire risque de revenir en force pour certains dossier qui nécessite une discrétion absolue. Machine à écrire... ou ordinateur totalement coupé du réseau. C'est tout de même plus pratique qu'une Remington ;) ils ont du utiliser un prog qui utilise tous les mots de passe selon un dictionnaire, comme l'accès du compte, n'est pas limité en nombre de tentative, si il est trop simple (login zx : password: salut), le password sera décodé. il faut connaitre au moins le login voir email, souvent utilise pour l'authentification, certains systèmes simplifie trop leur système d'accès pour se développer en popularité. Je ne sais pas si c'est vraiment la méthode qui a été utilisée pour le Flappening (ou si c'est la communication d'Apple qui se raccroche aux branches :lol: ) mais quoi qu'il en soit les mots de passe trop simples sont une véritable plaie pour la sécurité. Il y aurait certainement un effort d'éducation à faire... mais comme tu le dis il va à l'encontre des objectifs commerciaux. Enfin, à quelque chose malheur est bon, le Flappening et autres affaires similaires finiront bien par "sensibiliser" le public au fait que la sécurité informatique c'est important, et que se reposer sur les assurances des services commerciaux est insuffisant. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 6 septembre 2014 Share Posté(e) le 6 septembre 2014 Le problème du cloud c'est du stockage massif au profit de la performance et au détriment de la sécurité, ce que vous mettez sur le net devient in facto publique. donc, ils ne faut jamais rien mettre de trop important dessus. comme contrat client, info personnelles, je n'utilise jamais le mail pour du courrier personnel et je suis informaticien, c'est bien pour ca que la machine à écrire risque de revenir en force pour certains dossier qui nécessite une discrétion absolue. ils ont du utiliser un prog qui utilise tous les mots de passe selon un dictionnaire, comme l'accès du compte, n'est pas limité en nombre de tentative, si il est trop simple (login zx : password: salut), le password sera décodé. il faut connaitre au moins le login voir email, souvent utilise pour l'authentification, certains systèmes simplifie trop leur système d'accès pour se développer en popularité. Maintenant, si il intègre la geo localisation de l'utilisateur, la restriction des accès ip, les certificats, un pin code, voir une cartes secure Id, comme dans les banques, cela devrait limiter considérablement les attaques, mais cela impose plus de contrainte à l'utilisateur. http://www.lopinion.fr/3-septembre-2014/l-incroyable-marche-noir-photos-volees-icloud-15942Il y a beaucoup plus grave comme probleme ...Les donnée sont codé sur les disques, codage relativement fort.Les donnée sont codé pendant le transfert, codage relativement faible.Sauf que les donnée sont traité sur le serveur ... en clair.Donc le serveur entretien un annuaire des clefs... donc si tu hack le serveur allumé ... tu accedes a toutes les donnée en clair.Pourquoi ça...- pour dédoublonner les fichiers ... et oui chaque fichiers est "hashé" et si on remarque deux upload du meme, on fait juste un lien symbolique vers le fichier on le duplique pas, ca économise du stockage. Pour faire le hash il faut bien avoir acces au fichier en clair.- pour filtrer le contenu genre légal pas légal ... et autre obligation qu'on les fournisseur de service internet.En gros souvent dans le stockage distant, la clef et posé sous le tapis devant le coffre.Bien sur il y a des solutions beaucoup plus sûre, mais évidement ce n'est plus du tout le même tarif, et ça exclu tout une partie de l'administration externalisé si on ne souhaite pas que l'administrateur possède les "clef".---The Fappening sensibilisant les utilisateurs ... je ne suis meme pas sur. Pour la simple raison que l'utilisateur n'a souvent meme pas conscience du risque, parce qu'il ne sait souvent meme pas ce qu'il se passe.On peut très bien se retrouver avec ses photos sur icloud sans avoir jamais vraiment compris que chaque photo prise avec l'iphone finissent systématique n'importe ou dans un datacenter.Et comme je doute sérieusement d'un retour massif au polaroid ...---Accessoirement le "Cloud" est devenu un mot passe partout, qui veut tout dire et rien dire. Il est préférable d'utiliser des terme plus précis pour pas s'intoxiquer soit meme quand on en parle.Dans le cas d'icloud, il s'agit de stockage distant non localisé. Mais le "cloud" sert a mille autre chose ... en pratique ne n'est juste que la fourniture d'un service virtualisé de plus ou moins bas niveau, hardware/infrastructure, système exploitation/plateforme, application/software. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rendbo Posté(e) le 6 septembre 2014 Share Posté(e) le 6 septembre 2014 (modifié) Machine à écrire... ou ordinateur totalement coupé du réseau. C'est tout de même plus pratique qu'une Remington ;) Boh tu sais un des classiques des films d'espionnage/policier, c'était de récupérer les rouleaux de la machine à écrire puis de recomposer le texte à partir des empreintes... Je ne sais pas si ça peut se faire dans la vraie vie. Un autre classique du roman, pour illustrer la négligence, c'est deux réseaux (internet et intranet) et deux ordinateurs. mais si celui sur le réseau internet à une webcam (visiocall et visioconf)), alors il peut peut être filmer l'écran de celui qui est sur l'intranet... Mais tout cela ne sert à rien si les utilisateurs sont négligentes ou que les personnes en face ont des intentions de nuire. On a eu une conférence de la DCRI au bureau la dessus : * Les ramettes imprimées ne doivent pas mises à la poubelle telle quel : il faut détruire la feuille, puis mélanger les contenus des poubelles. Si elles ne sont pas cadenassées, les bennes doivent être sorties le jour du passage du camion et ne pas trainer devant le bureau en attendant.. * Les dossiers ne doivent pas trainer sur les bureau mais être dans des placards fermés à clef, le sensible est sous verrou plus sévère * On évite de travailler sur des dossiers sensibles hors du bureau (sécurité du document durant le transport ou à la maison), on ne travaille jamais sur un dossier dans le train ou tout autre transport en commun (regards indiscrets) * On ne branche jamais l'appareil mp3 d'un inconnu sur son ordinateur (du bureau) pour le recharger afin de ne pas prendre de risques (injecter de code malicieux qui sera ensuite introduit sur le réseau, recopie des disques du DD sur le MP3/ clef,...). Si on veut dépanner cette personne, il existe des alimentations ou il y a directement des ports USB de recharge dessus. La même remarque s'applique pour votre propre téléphone, et là vous me dites que sans ça, votre smartphone fini pas la journée... bah ouai c'est triste. * Ne pas raconter sa vie (surtout la privée) sur les réseau sociaux (facebook, meetic, twitter, viadeo, linkedin, doctissimo,copain d'avant...) ; avoir des identifiants différents sur chaque réseau ("rendbo" ici, "poupéedesucre" là, "TroR19") et ne pas laisser assez d'indices personnels pour faire les liens entre ces alias. * Ne jamais utiliser de cloud pour mettre des documents sensibles ou personnels : les lois s'appliquent sur le lieux de stockage, et non le lieu de résidence ou d'infraction. Les données sont quelque part, gérées par quelqu'un qui ne vous veut pas forcément du mal, mais pas forcément du bien... * Pour les ordinateurs, surtout les portables, un mot de passe pour le BIOS en plus du mot de passe réseau (afin d'éviter de pouvoir booter sur un autre OS puis de récupérer les données avec un explorateur basique) Les mots de passe, il y a plusieurs règles : *Tout d'abord la majorité des programmes sont faits pour casser des mots de passe en anglais. Choisir un mot de passe intégrant accent, S set allemand, et autres particularités du linguisme compliquera la tâche... mais il faut connaitre le code ascii au cas où le clavier ne serait pas adapté. *Ne pas choisir une suite de lettres ou de chiffres (genre azerty ou 12345), ne pas prendre un mot de passe court, ne pas prendre un mot de passe personnel (genre "fifo", le nom de mon chien, chien dont j'ai parlé sur "tousveto.fr") que j'aurai pu évoquer dans une conversation (IRL ou virtuelle) *Un mot de passe différent par réseau social *Votre mot de passe le plus compliqué est pour votre boite email car vous y stockez sans doute les autres mots de passe Un chouette mot de passe, c'est au moins 6 lettres comprenant dedans des minuscules, des majuscules, des caractères spéciaux et des chiffres. Par exemple j'ai rencontré un jours le danseur étoile Ronan Gérard à la plage... C'était anodin mais l'anecdote m'a assez marqué pour que je sois sûr de ne pas oublier mon mot de passe : *R6@plaj Le smartphone, c'était tout un chapitre : cauchemars des secrets (pros ou privés), plaisir gourmands de ceux qui les veulent J'en passe et des meilleures. Je me souviens que lors de cette conférence, l'intervenant nous a tracé un profil complet d'une personne à partir de ses traces sur différents forums. C'était impressionnant. Il a évoqué ensuite quelques détails pas gênants de nos vies persos (sans nommer les personnes mais elles se sont reconnues ou on les a reconnues), et ainsi de suite pour illustrer la plupart des points évoqués plus haut. Le tout s'est de se rappeler que la sécurité est un compromis entre la lourdeur de la sécurité, et le danger de l'insouciance... Modifié le 6 septembre 2014 par rendbo 4 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Serge Posté(e) le 7 septembre 2014 Share Posté(e) le 7 septembre 2014 (modifié) Pour rajouter deux trois choses en terme plus comportemental, depuis des années, j'ai des principes très simple qui limitent les dégâts : - personne dans mon bureau sans moi. Donc quand je suis hors du bureau, je le ferme. Même pour aller au distributeur de café, même pour aller à 10m. - les documents qui sortent du bureau sont ou pour lecture de quelqu'un ou en confettis. Le moindre papier où j'ai écrit un truc passe en destruction. Rien ne va en poubelle (pareil à la maison). - quand on quitte le bureau le soir, tout est rangé. Le bureau est vide. Dans certains services, il existe des rondes qui lorsqu'elles trouvent un document (même un gros classeur avec de la documentation importante, surtout celui-là) le passent à la déchiqueteuse sans réfléchir. Ils notent juste l'événement pour que le responsable s'explique. - quand le personnel d'entretien passe, je m'arrange pour savoir quand. Si je suis pas là, le bureau est fermé. Et si je suis là, je fais une pose café depuis le couloir avec les documents du bureau fermés. On discute potache mais je garde l'œil. Il faut juste avoir à l'esprit que certaines mesures (comme fermer son bureau) ne sont pas toujours bien prises par la hiérarchie. Il y a un étonnement souvent quand ils s'en rendent compte. En terme de contrainte, c'est juste une abitude. En deux mois, on s'y fait et on trouve pleins de solutions pratiques. Modifié le 7 septembre 2014 par Serge Lien vers le commentaire Partager sur d’autres sites More sharing options...
Chronos Posté(e) le 7 septembre 2014 Share Posté(e) le 7 septembre 2014 Je me permettrai de rajouter un point : s'assurer du secrétariat et ne surtout pas le mépriser/traiter comme du menu frettin/excessivement mettre sous pression. C'est la porte ouverte a de gros problèmes, et pas qu'en matière de sécurité. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 7 septembre 2014 Auteur Share Posté(e) le 7 septembre 2014 (modifié) Rien n'empêche de faire les bureaux avec un pied de biche ou de planquer une webcam / micro dans le neon ou un système d'écoute dans l'ordi, pendant que le gardien est pas la. surtout que les gardiens sont de moins en moins présents parce qu'ils doivent tourner sur plusieurs sites. quand aux cameras et détecteurs mouvement ils sont placés aux lieux de passage. Modifié le 7 septembre 2014 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 7 septembre 2014 Share Posté(e) le 7 septembre 2014 Rien n'empêche de faire les bureaux avec un pied de biche ou de planquer une webcam / micro dans le neon ou dans l'ordi, pendant que le gardien est pas la. surtout que les gardiens sont de moins en moins présents parce qu'ils doivent tourner sur plusieurs sites. quand aux cameras et detéteurs mouvement ils sont placés aux lieux de passage. Rien que le fait déviter de laisser trainer a la vue, des documents, c'est déjà un précaution qui évite la tentation. S'il faut commencer a fracturer des machins pour savoir ce qu'il y a dedans ca limite les indiscret potentiel, en gros ceux qui ne sont pas vraiment motivé. Et puis ca évite le cas ... oooops en repartant de votre bureau j'ai pris le document par erreur etc. Pour la surveillance électronique il n'y a pas grand chose a faire, si les mecs sont vraiment motivé ils finiront forcément par placer leur truc. Apres c'est a toi d'utiliser les contre mesure qui vont bien. Mais a la base le plus simple c'est d'essayer de rester sous le radar pour pas que l'autre se prenne d'envie de tenter un truc pour voir ce que tu fais. D'autre solution pour parer au l'espionnite c'est de changer souvent, aussi bien de poste de travail, que d'habitude de rangement, d'horaire etc. La surveillance visant a mettre en place des écoutes, voyant votre imprévisibilité, risque de statuer qu'il y a trop de risque de se faire prendre. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
kotai Posté(e) le 8 septembre 2014 Share Posté(e) le 8 septembre 2014 Le facteur humain est le seul responsable des fuites, c'est là qu'il faut travailler..... Lien vers le commentaire Partager sur d’autres sites More sharing options...
FATac Posté(e) le 8 septembre 2014 Share Posté(e) le 8 septembre 2014 Je me permettrai de rajouter un point : s'assurer du secrétariat et ne surtout pas le mépriser/traiter comme du menu frettin/excessivement mettre sous pression. C'est la porte ouverte a de gros problèmes, et pas qu'en matière de sécurité. J'ajouterai que dans "Secretaire", il y a "secret" et il y a "taire". C'est à ça qu'on reconnait une bonne secrétaire, et pas au fait qu'elle soit éventuellement bonnasse. 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
kotai Posté(e) le 9 septembre 2014 Share Posté(e) le 9 septembre 2014 J'ajouterai que dans "Secretaire", il y a "secret" et il y a "taire". C'est à ça qu'on reconnait une bonne secrétaire, et pas au fait qu'elle soit éventuellement bonnasse. C'est une hérésie!!!!! Lien vers le commentaire Partager sur d’autres sites More sharing options...
Shorr kan Posté(e) le 9 septembre 2014 Share Posté(e) le 9 septembre 2014 Je ne sais plus à quels seins me vouer ! Lien vers le commentaire Partager sur d’autres sites More sharing options...
rendbo Posté(e) le 3 octobre 2014 Share Posté(e) le 3 octobre 2014 Je ne vais pas m'autociter à propos des mots de passe, mais je pense que l'affaire des photos de stars nues volées est une bonne illustration de ce que doit être un mot de passe, même les mots de passe "bateau" en cas de perte du mot de passe normal... http://www.clubic.com/mag/trendy/actualite-730799-photos-volees-stars-apple-google-doigt.html?estat_svc=s%3D223023201608%26crmID%3D11744958_689812261 [...] Point commun de toutes les stars qui ont vu des photos intimes publiées à la vue de tout le monde sur la Toile : elles disposaient toutes d'un compte de stockage en ligne sur lequel était automatiquement sauvegardé le contenu de leur téléphone, photos coquines incluses. Très vite, les regards se sont tournés vers iCloud, le service de stockage d'Apple. L'entreprise a rapidement confirmé que les données volées venaient bien de comptes iCloud, mais qu'il n'y avait cependant pas de faille de sécurité : le malfaiteur à l'origine de la fuite aurait utilisé des techniques d'ingénierie sociale pour arriver à ses fins, en recoupant des informations publiques et en parvenant à deviner les adresses mails et les mots de passe de ses victimes. [...] Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 3 octobre 2014 Share Posté(e) le 3 octobre 2014 deviner le mot passe ... ça sent qu'en meme au minimum une attaque dictionnaire, et ça ça se détecte facilement. A moins que le mec n'est essayé de 10 mots de passe par compte!Si icloud laisse passer si facilement les attaques dictionnaire c'est qu'il y a un petit souci de sécurité quand meme...Bon après stocker des truc intime sur icloud faut quand meme être sacrément conne!!! surtout que certaine photo on parait-il 10 ou 15 ans!!!si ça peut servir de leçon a toutes les gamines qui "minaudent" sur "internet" ... Lien vers le commentaire Partager sur d’autres sites More sharing options...
zx Posté(e) le 3 octobre 2014 Auteur Share Posté(e) le 3 octobre 2014 (modifié) l'attaque au dictionnaire, du classique. tout dépend des stratégies de détection d'intrusion. je pense que la meilleure solution et de faire comme les banque, no de compte, code confidentiel,blocage du compte, on peut ajouter de la geo localisation lié au portable ou à l'identification du pc. ca limite considérablement les failles, sauf si cela vient de l'intérieur. Modifié le 3 octobre 2014 par zx Lien vers le commentaire Partager sur d’autres sites More sharing options...
Rob1 Posté(e) le 3 octobre 2014 Share Posté(e) le 3 octobre 2014 (modifié) Il me semble que dans l'affaires des photos volées de Scarlett Johansson il y a quelques années, le pirate avait tout simplement cliqué sur "j'ai oublié mon mot de passe", obtenu en question-test un truc du genre "quelle est le nom de votre chien ?", info facilement trouvée via Google... Donc ca n'a rien à voir avec une attaque "dictionnaire". Modifié le 3 octobre 2014 par Rob1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 3 octobre 2014 Share Posté(e) le 3 octobre 2014 Il me semble que dans l'affaires des photos volées de Scarlett Johansson il y a quelques années, le pirate avait tout simplement cliqué sur "j'ai oublié mon mot de passe", obtenu en question-test un truc du genre "quelle est le nom de votre chien ?", info facilement trouvée via Google... Donc ca n'a rien à voir avec une attaque "dictionnaire".C'est encore pire!!! Quel et l'abruti qui propose un service ou l'on peut court circuiter la sécurité par mot de passe par une question encore plus conne?!Normalement quand on perd le mot de passe on utilise une adresse courrier ou e-mail pour envoyer un lien jetable qui permet d’accéder a la question secrète qui elle meme permet le reset! Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 3 octobre 2014 Share Posté(e) le 3 octobre 2014 l'attaque au dictionnaire, du classique. tout dépend des stratégies de détection d'intrusion. je pense que la meilleure solution et de faire comme les banque, no de compte, code confidentiel,blocage du compte, on peut ajouter de la geo localisation lié au portable ou à l'identification du pc. ca limite considérablement les failles, sauf si cela vient de l'intérieur.Il y aussi le problème des keylogger, d’où les clavier virtuels qu'on trouve sur les site de banque ou chez free.Au dela de la géolocalisation on peu déclencher des "alertes" utilisateur lors de connexion depuis une machin pas habituel. Si on utilise icloud seulement depuis un smartphone et un pc a la maison, la connexion depuis une autre machine et facile a établir avec les jeu de certificat.M'enfin la sécurité semble bien la dernière roue du carrosse de ces offres grand public ... tout juste bon pour y poster quelques photo de famille. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Gravity Posté(e) le 29 décembre 2014 Share Posté(e) le 29 décembre 2014 (modifié) On devrait accorder la ‘Légion d’honneur’ - la vraie - à cet homme ‘ (Edward Snowden) pour immenses services rendus à nos libertés individuelles et aux dirigeants débilos de nos états. Les énormes progrès de la NSA pour défaire « la sécurité sur Internet » 28.12.2014 à 23h59 • Mis à jour le 29.12.2014 à 10h59 Par Martin Untersinger (Hambourg, envoyé spécial) Depuis plusieurs mois et le début des révélations d’Edward Snowden, les experts en sécurité informatique et les défenseurs de la vie privée en ligne ne savent plus à quel saint se vouer. Révélation après révélation, les documents exfiltrés par le lanceur d’alerte américain au sujet de la NSA témoignent de la puissance de l’agence de renseignement et de sa capacité à percer les protections les plus robustes sur Internet. La question qui revenait sur toutes les lèvres était à la fois simple et complexe : quel outil lui résiste encore » Lire aussi : Affaire Snowden : comment la NSA déjoue le chiffrement des communications Au Chaos Communication Congress de Hambourg, un festival de quatre jours traitant notamment de sécurité informatique, les deux journalistes américains Jacob Appelbaum et Laura Poitras ont finalement apporté, dimanche 28 décembre, des réponses à cette question. Lors d’une conférence, les deux journalistes ont présenté de nouveaux documents – également et simultanément publiés dans Der Spiegel – issus du stock soustrait par Edward Snowden. Ceux-ci révèlent que plusieurs outils, programmes ou langages informatiques posent de gros problèmes à la NSA lorsqu’il s’agit de les percer à jour. Ces documents, datent de 2012, mais le magazine allemand explique qu’ils ont de grandes chances d’être encore valables aujourd’hui. Des outils résistent Les outils dont la robustesse résiste à la NSA sont peu nombreux : GnuPG, qui sert à la protection des courriels, Tails, un système d’exploitation « amnésique », OTR, un langage informatique protégeant la confidentialité des discussions instantanées, les applications développées par le collectif Whispersystems (comme Signal), Truecrypt, un système de chiffrement des documents dont l’interruption mystérieuse a suscité de nombreuses interrogations et Tor, un navigateur permettant notamment une navigation anonyme sur Internet. Les efforts de la NSA à l’encontre de Tor étaient déjà connus. Les nouveaux documents publiés montrent que ces efforts sont restés, pour le moment et jusqu’en 2012 au moins, sans effets. » Lire : TOR, logiciel clé de protection de la vie privée, dans le viseur de la NSA « Je voulais faire une conférence positive » explique Jacob Appelbaum, qui a fait applaudir par les 3 500 personnes massées dans l’auditorium du centre des congrès de Hambourg les développeurs de certains de ces outils. De nombreux outils peu fiables Lui et Laura Poitras n’ont cependant pu éviter l’énumération de quelques-uns des outils de protection des communications qui n’ont pas résisté à la NSA. Cette liste témoigne de l’ampleur des ressources consacrées par la NSA et certains de ses alliés à défaire certains des principaux moyens de protection des communications sur Internet. Der Spiegel écrit par exemple que les connexions dites « https », où le « S » signifie « sécurisé » n’ont « plus grand-chose de vraiment sécurisé ». Selon un des documents publiés par le magazine allemand, la NSA prévoyait de « casser 10 millions de connexions en https d’ici la fin de l’année 2012 ». Ce type de protection permet à un internaute d’être certain de se connecter à un site authentique (de sa banque par exemple), et empêche un intermédiaire d’intercepter des informations qu’il lui transmet. Elle est utilisée quotidiennement par des centaines de millions d’internautes dans le monde entier, parfois sans même qu’ils s’en aperçoivent. D’autres moyens de protection sont également à portée de la NSA, comme SSH, une technique pour connecter de manière sécurisée deux ordinateurs entre eux, largement utilisés par les informaticiens. Plus inquiétant, les documents indiquent que la NSA peut s’attaquer avec succès aux VPN (« réseaux privés virtuels »). Cette technologie, derrière son nom obscur pour le grand public, est pourtant centrale pour la sécurité de nombreuses entreprises, qui les utilisent par exemple pour accéder depuis l’extérieur à leur réseau interne. Douze agents de la NSA ont ainsi été chargés de passer outre le VPN utilisé par le gouvernement grec, indique un des documents. Une « guerre contre la sécurité sur Internet » Pour contourner ces robustes protections, la NSA a recours à « tous les moyens disponibles », écrit Der Spiegel, des super-ordinateurs capables de milliards de calculs à la seconde à l’envoi d’agents sous couverture pour tenter d’influencer le développement de ces moyens de protection. Ces moyens déployés ne sont pas surprenants : selon un document de la NSA reproduit par Der Spiegel le chiffrement des communications (et donc la confidentialité d’une part croissante des échanges sur Internet) est aujourd’hui « une menace » pour l’agence. Ces nouveaux documents éclairent un peu plus ce que le magazine allemand décrit comme « une guerre contre la sécurité sur Internet ». Une sécurité, rappelle-t-il encore, qui est loin d’être l’apanage des terroristes ou des criminels, mais qui protège des centaines de millions d’internautes dans leur utilisation quotidienne d’Internet. Les centaines d’activistes et militants qui ont applaudi, debout pendant plusieurs minutes, à la fin de la présentation de ces documents ont donc de quoi avoir la migraine devant les capacités de la NSA. Mais aussi de quoi se réjouir : « ce n’est pas sans espoir, la résistance est possible » a ainsi lancé M. Appelbaum. « Le logiciel libre et une cryptographie bien implémentée fonctionnent. » Le Monde Lire l’article de Der Spiegel dans son intégralité, en anglais Modifié le 29 décembre 2014 par Gravity Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant