Powered By Blogger

Rechercher sur ce blogue

mardi 17 février 2015

Sourcesure : la plate-forme francophone sécurisée pour les lanceurs d'alerte


En envoyant leurs documents aux journalistes via cette plate-forme, les lanceurs d'alerte auront l'assurance de rester anonymes et intraçables.


Sourcesure est une première dans le monde de la presse francophone.
Sourcesure est une première dans le monde de la presse francophone.
Quatre médias belges et français ont annoncé le 12 février 2015 le lancement de Sourcesure, une plate-forme permettant aux lanceurs d'alerte, comme Edward Snowden, d'envoyer des informations confidentielles à des journalistes d'investigation en ayant l’assurance que leur anonymat sera garanti.
Il suffit de se rendre sur le site pour adresser des documents qui seront transmis aux rédactions « de façon anonyme et intraçable », sans même avoir de notions de chiffrement, ont expliqué au cours d'une conférence de presse à Bruxelles les initiateurs du projet, qui le présentent comme une première dans le monde francophone. Les quotidiens français Le Monde et belges Le Soir et La Libre Belgique, ainsi que la chaîne publique de radiotélévision belge RTBF ont pris cette initiative parce que « la protection des sources fait partie de la déontologie journalistique » et que les médias « doivent protéger leurs informateurs », a expliqué le directeur de l'information de la RTBF, Jean-Pierre Jacqmin.
France Télévision vient d'annoncer qu'elle rejoignait la plate-forme, qui devrait également s'ouvrir à des médias suisses, africains, ou encore canadiens, du moment qu'ils ont une tradition bien établie de journalisme d'investigation.

SecureDrop et Strongbox

Sourcesure fonctionne grâce à la plate-forme sécurisée GlobalLeaks, à des serveurs du réseau anonyme TOR et au système d'exploitation TAILS, qui efface les traces des activités en ligne des ordinateurs.
Mais ce n’est pas la première plate-forme du genre. Ainsi en 2013, la Freedom of the Press Foundation reprenait le projet d’Aaron Swartz et lançait la plate-forme SecureDrop. Celle-ci permet, comme Sourcesure, aux lanceurs d’alerte de transmettre des documents de manière anonyme à 15 organes de presse anglo-saxonne, parmi lesquels The Guardian et le Washington Post. Et en parallèle, l'hebdomadaire The New Yorker lançait Strongbox.
Source.:
A lire aussi :
Invisible.im, la messagerie instantanée qui ne veut laisser aucune trace, paru le 8/1/2014

iWork for iCloud Vs Google Drive ou Microsoft Office

Apple ouvre sa suite bureautique en ligne à tous... pour concurrencer Google

Les applications proposées par la firme ne constituent pas encore une vraie alternative par rapport aux suites existantes de Google ou Microsoft. Mais c’est un bon début.

Apple fait monter d’un cran la guerre des suites bureautiques. Désormais, son offre en ligne - iWork for iCloud - est accessible à tous et gratuitement. Il suffit de se connecter sur le site beta.icloud.com et de s’inscrire. Jusqu’alors, il fallait être détenteurs d’un terminal Apple pour bénéficier de cette offre. Il n'est pas non plus nécessaire de renseigner sa carte bancaire pour obtenir un « Apple ID » lorsqu'on utilise ce service. C’est normal : aucune boutique applicative n’est associée à iWork for iCloud.
Une fois passée cette étape administrative, l’utilisateur a accès à trois applications : l’éditeur de texte « Pages », le tableur « Numbers » et le logiciel de présentation « Keynote ». Comme pour le concurrent Google Drive, les fonctionnalités sont assez basiques et intègrent des fonctions de collaboration. Il suffit, ainsi, d’envoyer un lien pour partager un document en lecture et en écriture, sans que les invités n’aient besoin d’avoir un compte Apple.
Option de partage dans iWork for iCloud.
Option de partage dans iWork for iCloud.
L\'utilisateur invité peut se connecter au document sans avoir de compte Apple.
L'utilisateur invité peut se connecter au document sans avoir de compte Apple.
agrandir la photo
Le stockage est un peu chiche. Apple ne propose qu’un gigaoctet, contre quinze chez Google ou chez Microsoft. Plus grave : les temps de réponse des applications web nous ont paru bien longs, avec à la clé plusieurs coupures de connexion. Mais bon, il ne s’agit pour l’instant que d’une version bêta... Toutefois, l’interface utilisateur est plutôt séduisante et tranche avec celles de ses concurrents. Dernier petit détail technique : iWork for Cloud est compatible avec les dernières versions de Safari, Internet Explorer et Chrome, mais pas celles de Firefox. Ce qui est dommage.  
Somme toute, l’offre proposée par Apple pourrait convaincre les nouveaux utilisateurs occasionnels de suites bureautiques en ligne. Mais elle ne constitue pas une vraie alternative pour les utilisateurs intensifs de Google Drive ou Microsoft Office.
Ci-dessous quelques captures d'écran:
Pages for iCloud
Pages for iCloud
agrandir la photo
Numbers for iCloud
Numbers for iCloud
agrandir la photo
Keynote for iCloud
Keynote for iCloud
agrandir la photo
 
 
Source.:

Samsung invente le SUHD et parie sur l'incurvé pour ses TV 2015



« All in » pour Samsung, qui mise tout sur l'incurvé et sur le LCD quantum dots pour ses nouveaux téléviseurs phares du CES 2015.

Cette année LG et Samsung n'ont pas lancé des produits quasi identiques sur le marché du téléviseur. Les deux frères ennemis ont bel et bien pris deux routes distinctes, au bénéfice des consommateurs qui jouissent d'une plus grande diversité. Alors que LG poursuit sa route avec l'OLED sur le très haut de gamme, Samsung a finalement retiré cette technologie de son catalogue. Après l'avoir commercialisée pendant deux ans, le fabricant s'est finalement ravisé. Selon Nicolas Ferry, directeur marketing chez Samsung France, la technologie n'est pas encore assez fiable et mature. Les acquéreurs de la première heure apprécieront.

Comme pour LG, nous ne détaillons pas immédiatement la gamme. Il est difficile d'obtenir des explications techniques claires, soit par manque d'expertise, soit par volonté, et les prix et les dates de commercialisation sont, comme d'habitude, encore imprécis voire inconnus. En attendant d'obtenir des précisions de la part de la division française du fabricant, nous vous proposons donc de prendre un peu de recul et de faire le point sur l'approche du fabricant.

SUHD : espace colorimétrique étendu et large plage dynamique


En 2015, Samsung « revient à la qualité d'image » en adoptant lui aussi les dernières avancées en matière de mise en œuvre de la technologie LCD, et en inaugurant le concept de SUHD. Comme la majorité de ses concurrents, il adopte la technologie de rétro-éclairage quantum dots, qui permet d'élargir l'espace colorimétrique en recourant aux nanotechnologies pour produire du blanc.

TV Samsung CES 2015

L'écran peut ainsi restituer 1,07 milliard de couleurs (10 bits) mais aussi et surtout 100 % du Rec. 2020, l'espace colorimétrique de la phase 2 de l'Ultra HD, ainsi que l'essentiel du DCI P3, l'espace colorimétrique utilisé par l'industrie du cinéma numérique. Problème : les couleurs des programmes produits en Rec. 709 (la quasi totalité à ce jour) sont étirées. Les couleurs sont très saturées, l'image est très colorée… voire trop.

Les téléviseurs SUHD disposent par ailleurs d'une dalle transmettant 37 % de lumière en plus. Associée au passage du rétro-éclairage en périphérie au rétro-éclairage direct, à la multiplication par 9 du nombre de zones de rétro-éclairage localisé, ainsi qu'à une technologie qui consiste à reporter sur certains pixels lumineux la luminosité inexploitée par d'autres pixels sombres, cette dalle peut atteindre une luminosité de 1000 cd/m2 de manière localisée, et obtenir un niveau de noir encore plus profond. La gamme répond ainsi aux exigences du HDR, de la plage dynamique large, le deuxième apport de la phase 2 de l'Ultra HD. Ici encore, cette caractéristique soulève la problématique de la restitution des contenus existants.

D'une certaine manière, ces nouveaux téléviseurs Samsung sont trop en avance sur leur temps.

SUHD : de l'incurvé ou rien !


Les deux produits phare de la gamme 2015 sont les séries JS9500 et JS9000, qui seront proposées respectivement en 65, 75 ou 88 pouces et 48, 55 ou 65 pouces. Fait marquant : cette année pour bénéficier du haut de gamme maison et du concept SUHD, il faudra obligatoirement se mettre à l'incurvé. Samsung proposera encore des écrans plats, mais seulement sur des produits sensiblement moins haut de gamme.

TV Samsung CES 2015

Quoi qu'il en soit le fabricant communique le rayon de courbure de ses téléviseurs, qui est de 4,2 mètres quelle que soit la diagonale. C'est donc à 4,2 m de l'écran qu'on profite de l'atout de l'incurvé en se trouvant à équidistance de toute la surface de l'écran (sur l'axe vertical).

Nouvelle plateforme Tizen


La nouvelle gamme présente enfin l'intérêt d'inaugurer une nouvelle plateforme Smart TV reposant sur le système d'exploitation maison Tizen. Mais alors que les fonctionnalités intelligentes et connectées des téléviseurs Samsung étaient largement mises en lumière jusqu'à récemment, cette année la marque ne s'épanche pas sur cet aspect. Il faut dire que Samsung prône cette fois la simplicité et la sobriété. Il se pourrait même que les fonctions de reconnaissance vocale et gestuelle vantées il y a peu aient disparu.

TV Samsung CES 2015

Le Vol du siècle, jusqu’à 1 milliard de dollars dérobé à des banques par des hackers



Et si c’était le plus grand braquage de tous les temps ? D’après l’éditeur Kaspersky, un gang international de pirates informatiques a pillé des dizaines banques grâce à des techniques particulièrement évoluées.

Les chiffres donnent le tournis. D’après une étude menée par Kaspersky avec le concours d’Europol et d’Interpol, une équipe internationale de pirates informatiques non identifiés aurait dérobé au moins 300 millions de dollars à une centaine de banques et d’institutions financières dans une trentaine de pays du monde. « Au moins », car selon Kaspersky, ce chiffre pourrait être trois fois plus important et les sommes volées atteindre presque un milliard de dollars ! 
On ne sait quelle banques ont été touchées –accords de confidentialité obligent- mais il y en a partout dans le monde, aussi bien en Russie qu’au Japon, en Suisse qu’aux Etats-Unis. La France n’est pas épargnée, avec au moins un établissement piraté. Les sommes volées varient selon les banques, mais certaines ont perdu jusqu’à 10 millions de dollars. 
Pour commettre leur forfait, les pirates ont usé de techniques particulièrement avancées, et ont pris leur temps. Leur opération a débuté à la fin de l’année 2013 et chaque vol a nécessité entre deux et quatre mois de travail.
Le gang –baptisé Carbanak par Kaspersky, du nom du malware qu’ils ont utilisé- a d’abord attaqué de façon classique, par le biais d’une campagne de Spear Phishing (de l’hameçonnage personnalisé), à destination d’employés de banques bien précis. Une fois leur logiciel malveillant implanté, ils ont réussi à pénétrer le réseau interne de l’établissement et à accéder aux ordinateurs des administrateurs, utilisés notamment pour la vidéosurveillance. Dès lors, ils ont observé la routine quotidienne de l’entreprise et ont imité les tâches de ses employés pour effectuer leurs opérations, ni vu ni connu.
Ils se sont ensuite amusés à virer des fonds vers des comptes qu’ils avaient créé pour l’occasion, notamment dans d’autres banques chinoises ou américaines. Dans certains cas, ils sont parvenus carrément à modifier des valeurs de comptes à la volée : ils ajoutaient par exemple des fonds à un compte, avant de virer le surplus sur le leur. La banque comme son client n’y voyait que du feu.
Encore plus fort : pour retirer du cash, ils ont réussi à prendre le contrôle de distributeurs automatiques, en le reprogrammant pour qu’il sorte des billets automatiquement à un moment précis. Un des leurs n’avait qu’à se rendre sur place à l’heure exacte pour que la machine lui donne de l’argent !


Un milliard de dollars volés dans plus d’une centaine de banques dans le monde... Détecté par Kaspersky, le cyberbraquage mené par cette équipe internationale de pirates non identifiés était un vrai travail de professionnel, remarquablement organisé et techniquement sophistiqué. Mais concrètement, comment ont-ils procédé ?
Pour s’introduire dans les réseaux informatiques des banques, les pirates ont utilisé un moyen ultraclassique : des emails piégés forgés sur mesure et envoyés à des employés. Le corps du message faisait référence à une invitation, à une réglementation financière, à une demande client, etc. En pièce jointe figurait un fichier Word 97-2003 ou des fichiers systèmes (.CPL) cachés dans une archive RAR. Il suffisait de cliquer et hop, l’ordinateur était infecté par une porte dérobée baptisée Carbanak. Ce dernier, pour rester discret, disposait même d’une signature valide. A noter que les vulnérabilités exploitées pour compromettre les postes de travail sont connues depuis quelques années et qu’il existe des patchs. Les systèmes des victimes n’étaient donc pas à jour (ce qui est fréquent, hélas).
Exemple de message d\'un email piégé.
© Kaspersky
Exemple de message d'un email piégé.
Grâce à la porte dérobée Carnabak, les pirates ont pu espionner à loisir le réseau et les processus de travail de la banque infectée. Ils récupèrent les mots de passe système de l’utilisateur, naviguent à travers ses fichiers et ses emails,  analysent les applications métier intallées, sondent le réseau et les contacts pour trouver des administrateurs systèmes à infecter, installent des logiciels d’administration à distance, etc. Des captures d’écran sont prises toutes les 20 secondes pour connaître précisément le travail de la victime. Si une webcam est disponible, elle sera même filmée. Toutes ces informations seront renvoyées sous forme compressée à des serveurs de commande et contrôle situés à l’étranger, puis stockées de manière systématique dans des bases de données.
Base de données des ordinateurs infectées
© Kaspersky
Base de données des ordinateurs infectées
agrandir la photo
L\'activité de la victime est enregistrée par des séquences de  copies d\'écran.
© Kaspersky
L'activité de la victime est enregistrée par des séquences de copies d'écran.
agrandir la photo
Cette phase de reconnaissance dure entre deux et quatre mois. Une fois qu’ils sont parfaitement renseignés, les pirates passent à l’action. Ils créent de fausses transactions internationales (SWIFT) pour alimenter leurs comptes bancaires et insèrent de faux ordres de paiements en ligne. Parfois, pour rester discrets, ils augmentent artificiellement le solde d’un compte bancaire puis transfèrent la différence sur un compte dont ils ont le contrôle. Ce qui permet de rester sous le radar des contrôles comptables.
Plus impressionnant : les pirates ont parfois pu accéder au réseau informatique qui reliait les distributeurs de billets. Si ces derniers pouvaient être administrés à distance - ce qui n’est pas toujours le cas - il leur suffisait d’envoyer quelques lignes de commandes pour leur faire cracher le pactole. Pour réaliser toutes ces opérations, pas la peine d’exploiter une quelconque vulnérabilité : les pirates utilisaient les identifiants et mots de passe de leurs victimes, tout simplement.
agrandir la photo
Lire aussi:
Piratage de la Banque postale : alerte aux malwares sur les smartphones ! , le 07/11/2014
Source:
Kaspersky
Source.:

La NSA est capable de reprogrammer n’importe quel disque dur




L’éditeur Kaspersky a mis la main sur un arsenal de malwares ultrasophistiqués dont les traces remontent à l’agence d’espionnage américaine. C’est une plongée étourdissante dans l’art de la guerre numérique.


Le roi est nu, enfin presque. Après des mois d’enquête, les chercheurs en sécurité de Kasperky ont mis la main sur une série de logiciels d’espionnage aussi complexes que Stuxnet, utilisés par un groupe qu’ils ont baptisé « Equation Group ». Celui-ci est actif depuis au moins 2001, utilise un vaste réseau de serveurs de commande et contrôle (plus d’une centaine) et a infecté plusieurs dizaines de milliers postes partout dans le monde. Vous l’aurez compris : derrière « Equation Group » se cache en réalité... la NSA. Kaspersky ne peut pas l’affirmer à partir des éléments en sa possession, même si beaucoup d’indices pointent dans cette direction. Toutefois, cela a été confirmé auprès de Reuters par un ancien membre de l’agence américaine. Le doute n’est donc pas possible.
Kaspersky a découvert environ 500 victimes dans le monde , mais estime le nombre total à plusieurs dizaines de milliers.
Kaspersky a découvert environ 500 victimes dans le monde , mais estime le nombre total à plusieurs dizaines de milliers.
agrandir la photo
Parmi la demi-douzaine de logiciels d’espionnage analysés, il y en a un qui surpasse tous les autres, car il est capable de reprogrammer (« flasher ») les firmwares de presque tous les disques durs du marché : Maxtor, Western Digital, Samsung, Toshiba, Seagate, Hitachi, IBM, Micron Technologies, etc. Dans quel but ? Pour y installer un mouchard ultrarésistant, impossible à supprimer pour le commun des mortels. Et qui reste opérationnel même après un formatage complet du disque dur ou une réinstallation du système d’exploitation. Ce module de reprogrammation de disque dur ne sert visiblement pas pour une surveillance de masse. Selon Kaspersky, sa présence est « extrêmement rare ». Son utilisation est probablement réservée à l’espionnage de quelques cibles très particulières.

Un système de fichier caché dans la base de registre

Mais cette fonction hors du commun n’est qu’un module d’une plateforme d’espionnage bien plus large, que Kaspersky a baptisé GreyFish. Une fois qu’un ordinateur Windows a été pénétré, celui-ci s’installe en toute douceur et reste quasi invisible. En effet, pour prendre pied dans le système, GrayFish infecte le Master Boot Record, ce qui lui permet de prendre le contrôle de toute la phase de démarrage de Windows. L’ordinateur est compromis avant même qu’il même que son système ne soit lancé. Mieux : lorsque Windows a démarré, GrayFish installe dans la base de registre un système de fichier autonome et virtuel, dans lequel viendront se loger tous les modules d’espionnage et les données à récupérer. Evidemment, tout est chiffré en permanence,  même les exécutables, ce qui permet de ne pas se faire repérer par les logiciels antivirus. En cas de pépin, GrayFish s’autodétruit. Au niveau du codage, c’est donc un vrai travail d’orfèvre.




agrandir la photo
Pour infecter leurs victimes, Equation Group/NSA a plusieurs moyens à disposition, à commencer par un ver informatique baptisé « Fanny ». Créé en 2008, celui-ci a utilisé deux failles zero-day qui ont été découvertes plus tard dans... Stuxnet, le célèbre logiciel de sabotage qui a permis à la NSA de saboter le programme nucléaire iranien. Pour se propager, Fanny infecte des clés USB en y créant un espace de stockage caché. Une technique similaire à BadUSB, la faille découverte par les chercheurs de SRLabs.
Les CD-Rom sont un autre canal d’infection. Les espions d’Equation Group ont la capacité d’intercepter les disques optiques envoyés par voie postale à leurs victimes. Kaspersky cite deux exemples. Dans un cas, la victime a commandé les transcriptions audio/vidéo d’une conférence professionnelle à Houston. A l’arrivée, un pack de CD-Rom vérolés. Dans un autre cas, le malware était logé sur un CD d’installation d’Oracle Database. Au total, Kaspersky a dénombré sept failles permettant d'infecter les postes ciblés, dont quatre étaient à l’époque des zero-day. L’éditeur mentionne également l’exploitation de failles inconnues à ce jour - probablement zero-day - dans Firefox 17 et le navigateur Tor Browser Bundle.    
Lire aussi:
La NSA et le GCHQ piratent les hackers pour voler les données qu'ils ont dérobées, le 05/02/2015
Source:
Kaspersky