• Les participants à la conférence mondiale sur le développement des télécommunications (CMDT-06) ont retenu le principe d'un mémorandum d'entente de lutte contre la criminalité sur internet, au terme de leurs travaux mercredi à Doha
    .

    La conférence, qui a réuni du 7 au 15 mars un millier de responsables et d'experts des pays membres de l'Union internationale des télécommunications (UIT), a convenu de "la possibilité de mettre en place un mémorandum d'entente entre les Etats membres sur la cybersécurité", a déclaré à l'AFP un haut responsable de l'UIT, Hamadoun Touré.

    Selon lui, cette initiative fera l'objet de concertations avec les Etats membres, prévues prochainement à Genève pour la concrétiser et en faire un cadre de coordination "juridique, légale et politique" de la lutte contre la cybercriminalité, dont le cyberterrorisme, un phénomène qui menace le monde au fur et à mesure du développement des technologies de l'information.

    Source : Taïeb Mahjoub et Fayçal Baatout
    AFP DOHA


    votre commentaire
  • IBM a annoncé le 26 janvier dernier, le contenu de son Global Business Security Index Report 2005 et a présenté un premier aperçu des menaces sécuritaires potentielles en 2006.

     S'appuyant sur certains indicateurs précoces, IBM prévoit un changement fondamental dans la cybercriminalité, qui devrait évoluer d'attaques diffuses à l'échelle internationale à des attaques plus circonscrites et plus furtives visant des organisations spécifiques à des fins d'extorsion.

    Le rapport d'IBM, rédigé par l'équipe IBM Global Security Intelligence, considère que le niveau mondial des menaces informatiques a été moyen pendant l'essentiel de 2005. Si le vers Zotob, qui a affecté des médias prestigieux, a fait l'objet d'une attention internationale, il y a eu nettement moins d'attaques planétaires par des logiciels malveillants (malware) que l'année précédente.

    Mais ce n'est pas tout. Les visées criminelles de nombreuses attaques informatiques (spam, logiciels malveillants et autres) sont devenues évidentes l'an dernier. Des arrestations spectaculaires de cybercriminels, aux États-Unis et ailleurs dans le monde, ont révélé des individus liés au crime organisé et motivés par l'argent.

    Et compte tenu de la sécurisation croissante des logiciels et des réseaux, on peut présager que nombre de ces criminels visent désormais le point d'accès le plus vulnérable d'une entreprise ou d'une organisation – c'est-à-dire son personnel – pour conduire leurs attaques.

    « La diminution du nombre des attaques diffuses en 2005 va à l'encontre de la conception très générale suivant laquelle les risques concernant les informations personnelles constituent une menace majeure", a déclaré Cal Slemp, Vice President d'IBM Security and Privacy Services. "IBM estime que l'environnement a changé : du fait de la protection renforcée de la plupart des systèmes et de l'alourdissement des sanctions, nous voyons arriver dans cet espace des escrocs organisés, déterminés et tenaces. Ce qui signifie que les attaques seront plus ciblées et potentiellement plus dommageables. Dans le monde entier, les organisations des secteurs public et privé doivent agir rapidement et coopérer pour faire face à cette menace grandissante. »

    Le Global Business Security Index Report d'IBM présente d'autres tendances possibles pour 2006, notamment :

    • Attaques de l'intérieur - Avec la sécurisation croissante des logiciels, les utilisateurs resteront le maillon faible des entreprises et des organisations. Au lieu de perdre leur temps à rechercher des failles difficiles à trouver dans les logiciels, les délinquants s'efforceront de convaincre des utilisateurs finaux de réaliser l'attaque. Délocalisations, restructurations, fusions-acquisitions – toutes ces opérations compliqueront la tâche des entreprises et des organisations qui tentent de sensibiliser leurs utilisateurs à de telles menaces. 

    • Marchés émergents- Profitant du manque de coopération internationale contre la cybercriminalité, les cyberdélinquants lancent des attaques transfrontalières avec l'assurance de prendre très peu de risques. Les menaces en direction et en provenance des pays émergents et en voie de développement sont ainsi en augmentation. Et il devient beaucoup plus difficile de remonter à la source des attaques, d'autant que, comme l'indiquent les tendances, les attaques proviennent de plus en plus de régions comme l'Europe de l'Est et l'Asie où les sanctions sont plus légères et où l'application de la loi est limitée.

    • Blogging - L'utilisation croissante d'outils collaboratifs comme les blogs accroît également les risques de fuite de données commerciales confidentielles.

    • Messagerie instantanée - Les « botnets », des réseaux d'ordinateurs « zombies » contrôlés à l'insu de leurs propriétaires, continueront à représenter l'une des plus grandes menaces sur Internet. De nouveaux botnets, s'appuyant sur de plus petites cellules pour être plus difficiles à détecter, se rabattront probablement sur la messagerie instantanée et sur d'autres réseaux d'égal à égal pour contrôler les systèmes infectés. 

    • Équipements mobiles - Les logiciels malveillants affectant les téléphones portables, les PC de poche et d'autres équipements sans fil ont sensiblement augmenté l'an dernier, sans toutefois donner lieu à des attaques diffuses de grande ampleur, car ils ne peuvent pas proliférer tout seuls – pour le moment. Cette tendance restera donc sous surveillance en 2006. Le rapport commente les évaluations suivantes concernant 2005 : 

    • Attaques e-mail ciblées - En 2005, on a intercepté chaque semaine deux ou trois attaques e-mail ciblées. Ce nombre, qui était presque négligeable en 2004, marque un changement dans la nature et l'intention de ces attaques.
      Poursuivant fréquemment des objectifs financiers, concurrentiels, politiques ou sociaux, ces attaques ont souvent été dirigées contre des administrations, des organisations militaires et d'autres grandes organisations, en particulier dans les domaines de l'aérospatiale, du pétrole, de la justice et des droits de l'homme.
      Une série de cas spectaculaires ont fait les unes des journaux en 2005, mais on estime que le nombre des attaques non détectées par les entreprises est très supérieur. 

    • Spear phishing - Le « spear phishing », ou pêche au harpon, s'inscrit dans le développement des attaques plus ciblées en 2005 : des escrocs bombardent des entreprises par un spam très ciblé qui a toutes les apparences d'un courrier interne émanant par exemple du service informatique ou des RH. Souvent, le cyberdélinquant offre une petite récompense en échange d'informations, et les victimes s'exécutent, trompées par l'aspect officiel des e-mails.

      Elles révèlent alors des informations qui permettront aux escrocs d'accéder à des domaines réservés du réseau de l'entreprise à des fins de vol de propriété intellectuelle et d'autres données commerciales sensibles. Le spear phishing – qui constitue aussi en soi une technique de « socio-ingénierie » – a également été employé pour inciter des gens à ouvrir des logiciels malveillants.

    • Virus - Dans l'ensemble, les virus transmis par e-mail ont été en recul en 2005. Un e-mail sur 36,15, soit 2,8 %, contenait un virus ou un cheval de Troie. Ces chiffres représentent une réduction significative par rapport à ceux de 2004 (1 e-mail sur 16,39, soit 6,1 %).

    • Phishing - Le « phishing », ou hameçonnage, est resté une menace majeure en 2005, où il a représenté en moyenne 1 e-mail sur 304, contre 1 sur 943 en 2004. On estime que la hausse des activités de phishing est due à l'utilisation croissante de botnets pour déverser d'énormes volumes de scams (escroqueries par e-mail), les cybercriminels essayant d'augmenter leurs gains par un ciblage plus agressif. 

      Logiciels malveillants sophistiqués - L'année 2005 a vu une augmentation des menaces mixtes et complexes avec l'intégration de fonctions de « bot » dans des logiciels malveillants existants. Mytob en est un exemple : ce malware fondé sur le vers Mydoom a été rendu beaucoup plus dangereux par l'ajout de fonctions de « bot » et d'autres «améliorations».

      Plusieurs variantes de Mytob sont apparues très rapidement. L'IBM Global Business Security Index Report est un rapport mensuel qui évalue, mesure et analyse les menaces susceptibles de peser sur la sécurité des réseaux compte tenu des données et des informations collectées par 3000 spécialistes de la sécurité de l'information dans le monde, par des milliers d'équipements sous surveillance et par des partenaires stratégiques dans le domaine de la sécurité. Pour en savoir plus,
      Visiter
      http://www-.ibm.com/services/us/index.wss/offering/bcrs/a1008776.

    Source : ibm.com janvier 2006


    votre commentaire




  • Le japon est certainement l'un des pays occidentaux les plus sûrs en matière de crimes violents. Toutefois, d'après l'Agence Nationale de police le nombre de crimes commis dans le cyberespace est en constante augmentation.

    La police japonnaise a indiqué récemment qu'en 2005, le nombre de cyberdélits a augmenté de 51,9% par rapport à 2004, soit 3.161 cas supplémentaires.
    La police a notamment pointé l'anonymat que procure l'internet qui faacilite la commission de ce type d'infractions. Le nombre de fraude en ligne concernant les ventes aux enchères a presque triplé par rapport à 2004, soit plus 1408 arrestations.
    La police a relevé malgré tout, une diminution des cas d'intrusion frauduleuses avec seulement 277 cas suplémentaires en 2005.

    En terme de catégorie, la fraude en ligne a été la plus répandue avec plus de 45 % des arrestations comptabilisés, suivis de l'exploitation de la pornographie enfantine avec 10,2% des arrestations.
    Les intrusions illégales et autres accès non autorisées arrivent en 3ème position avec 8,8% des arrestations.

    Une des illustrations relevée concerne l'utilisation de logiciel espion par une personne qui a pu obtenir frauduleusement les coordonnées bancaires d'une société qui avait payé sa facture en ligne et qui a ainsi pu "siphonner" son compte d'environ 10.000 dollars US.
    Un autre concerne une personne qui commencé à vendre des faux sacs de marque, en les plaçant auprès d'un site régulier de ventes aux enchères en ligne.

    Certains experts estiment toutefois que ces arrestations ne constituent que la "partie immergée de l'iceberg", et que le nombre réel de crimes réellement commis dans le cyberespace pourraient facilement atteindre le triple du nombre d'arrestations.
    Si l'on avait tenu compte du nombre d'appels de personnes sollicitants des conseils à la suite de cyberdélits, ce chiffre aurait été beaucoup plus élevé.
    La police a en effet indiqué qu'elle avait enregistré en 2005, plus de 84.000 appels relatifs à des cyberdélits marquant ainsi une multiplication par 8 du nombre d'appels sur cinq ans, c'est à dire depuis que ces cas ont commencé à être comptabilisés.
    Le principal problème auquel la police japonnaise a dû faire face est celui des fraude en ligne qui ont constitué près de la moitié des appels enregistrés, suivi de la fraude aux enchères qui représenté près de 21% des appels.

    Pour faire à cette situation, la police japonnaise considérablement augmenté les moyens affectés à la lutte contre la cybercriminalité, non seulement en renforçant le le dispositif préventif fondé sur l'information du public sur les risques et menaces dans le cyberespace, mais également en renforçant ses effectifs par le recrutement de spécialistes informatique.
    Une nouvelle unité spécialement dédié à la lutte contre la cybercriminalité a ainsi été créée.

    Source : UPI 24/02/06


    votre commentaire
  •  



    Vous avez oublié votre mot de passe ?  Pas de problème, utilisez votre pouce.
    Un article publié dans la Revue "Pattern recognition" fait le point des progrès réalisé en ce sens par le Centre de Recherche de Biométrie de l'Université de Buffalo aux États-unis, qui vient de mettre au point une méthode appelée "Système automatique d'identification par empreinte digitale".

    Nous avons réalisé un grand pas vers le jour où nous pourrons nous servir de notre pouce pour avoir accès à certains services ou à des sites web.
    Nos recherches ont pour but de mettre en place une méthode efficace pour lutter contre les accès illégaux et les usurpations d'identité en utilisant les empreintes digitales, a expliqué Monsieur Venu Govindaraju, Directeur du Centre unifié de Biométrie de l'Université de Buffalo.

    L'utilisation des empreintes pourrait exclure la nécessité pour les internautes de se souvenir de leur mot de passe.

    Le problème est de savoir, dans quelle mesure les empreintes pourraient offrir un niveau de sécurité suffisant pour être utilisées à grande échelle.

    En effet le mot de passe, et notamment le mot de passe avec six caractères offre un niveau élevé de sécurité en raison du nombre élevé de combinaisons possibles.
    En revanche, il présente de la faiblesse au niveau de l'authentification, dans la mesure où son utilisation ne permet pas de garantir avec certitude que l'utilisateur est nécessairement le titulaire.

    C'est à ce niveau que le recours aux empreintes peut présenter un avantage décisif.
    Malgré tout la généralisation des empreintes comme moyen d'authentification suppose que soient préalablement réglées plusieurs difficultés.

    Il s'agit notamment de déterminer dans quelle mesure les empreintes peuvent offrir un niveau de sécurité suffisant et acceptable. En effet, les empreintes d'une même personne peuvent se révéler changeantes selon le moment et les conditions dans lesquelles elles sont utilisées. Un peu comme deux photographies d'une même personne qui ne sont jamais identiques.

    La recherche a donc consisté à déterminer lea phase expérimentale de ces recherche se poursuit.s invariants, anticiper mathématiquement les évolutions possibles de l'empreinte et les modéliser sous forme d'algorithme permettant d'identifier avec certitude le titulaire unique.
     

     La phase expérimentale de ces recherches se poursuit.

     

    Source : Buffalo University Report 23/02/06

     


    2 commentaires
  •  


    La presse s'est récemment fait l'écho des deux-cents plaintes déposées auprès de l'hôtel de police de Metz à la suite d'une fraude massive à la carte bancaire commise à l'aide d'un système qui permettait de cloner les cartes insérées dans le terminal d'une station service près de Metz. Les pirates avaient discrètement introduit un dispositif permettant de récupérer les données de la piste magnétique de la carte bancaire ainsi que son code confidentiel.

    Cette arnaque a été présentée comme une innovation prouvant la technicité de plus en plus pointue des pirates ( LCI 25/02/06).

    En réalité, il n'en est rien puisque cette arnaque exploite une vulnérabilité de la carte bancaire identifiée depuis 1988 !

    "Elle consiste à recopier les informations de la carte à puce sur une autre carte à puce programmable. Pour cela nullement besoin de connaître le code secret, les information sont en lecture libre.
     
    Les informations sur la carte à puce sont échangées avec le terminal de paiement avant que le porteur tape son code secret à 4 chiffres. Il est donc également possible d'intercepter les échanges entre la carte à puce et un terminal de paiement chez un commerçant.
    Cela peut être fait très simplement à l'insu du porteur. Il n'y a pas besoin de retenir le code secret, "le simulacre de carte bancaire" (Yescard) répond "Oui" à n'importe quel code à 4 chiffres" (Pour plus d'info).

    C'est vraissemblablement cette méthode qui a été pratiquée par les pirates.

    Cette faiblesse avait été décrite à l'époque dans un article des annales des télécommunication en 1988. L'auteur, L.C Guillou indiquait à l'époque que:

    "Si la méthode actuelle empêche de de forger de fausses identités, elle ne suffit pas pourtant à empêcher l'usurpation d'identité par un fraudeur qui recopierait la valeur A délivrée par la carte à chaque authentification et qui l'utiliserait à son profit dans un simulacre de carte.

    Cette seule raison incite à faire évoluer la méthode..." (Annales des télécommunications 9-10 1988)

    Par courrier du 14 janvier 2001, la Banque de France, en sa qualité de régulateur du système, s'en était inquiété et avait souhaité la mise en place d'un dispositif plus sûr.

    Ce nouvel incident massif massif prouve la persistance de cette vulnérabilité.

    Huit ans après, cela fait vraiment désordre...

    Gageons que la migration vers le système EMV actuellement en cours permettra enfin de résoudre ce problème.

     

     


    votre commentaire


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique