Bienvenu sur la Particule.com

Toute l'actualités des geeks

Projet et fonctionnement du site la Particule.com

Les infos Bloc-Note du site la Particule.com

Nos différents partenaires

Suivre nos sponsors
Logo la particule.com


L'actualité
SECURITE


Etrange fuite d'une base de donnée d'influenceurs

  Liste des news    Liste des new du mois  
Donnee instagram fuite

21

Mai

Selon des révélations de TechCrunch, un expert en sécurité a découvert sur internet une base de données contenant les données personnelles de plus de 49 millions d’influenceurs et célébrités. Ces informations étaient hébergées par les services web d’Amazon et étaient accessibles sans aucun système de sécurité ni mot de passe. Parmi ces informations, on pouvait trouver des photos de profil, des biographies, le nombre d’abonnés, des données de localisation, mais aussi des adresses e-mail et numéros de téléphone. L’expert en cybersécurité a alerté Tech Crunch qui a découvert que la base de données avait été mise en ligne par Chtrbox, une société basée en Inde qui se spécialise dans le marketing sur les réseaux sociaux. La base de données incluait également des informations concernant le niveau d’influence de chaque utilisateur Instagram ainsi que le montant d’argent que chacun pourrait recevoir en échange de la publication de contenus sponsorisés. Problème, les influenceurs contactés par TechCrunch ont déclaré n’avoir jamais travaillé avec la société Chtrbox. La base de données a depuis été retirée. Facebook enquête sur l’affaire et a déclaré : « Nous examinons le problème pour comprendre si les données décrites incluant les adresses email et numéros de téléphone – viennent d’Instagram ou d’autres sources ». La firme Chtrbox de son côté n’a pas pour l’instant répondu à aucune question des médias.




L'UE vote la création d'un B.D. Biométrique

  Liste des news    Liste des new du mois  
EU vote la creation d une base de donnee biometrique

26

Avril

La semaine dernière, le Parlement européen a voté en faveur de l'interconnexion d'une série de systèmes de contrôle des frontières dans une gigantesque base de données interrogeable de suivi biométrique des citoyens européens et non européens. Cette nouvelle base de données sera connue sous le nom de Common Identity Repository (CIR) et est conçue pour unifier les enregistrements de plus de 350 millions de personnes. Selon sa conception, CIR regroupera à la fois les enregistrements d’identité (noms, dates de naissance, numéros de passeport et autres détails d’identité) et la biométrie (empreintes digitales et numérisations faciales), et mettra ses données à la disposition de toutes les autorités frontalières. Son rôle principal sera de simplifier le travail des services de police des frontières et des autorités de l'Union européenne, qui seront en mesure de lancer leurs recherches sur un système unifié beaucoup plus rapidement, plutôt que de rechercher dans des bases de données séparées. "Les systèmes couverts par les nouvelles règles comprennent le système d'information Schengen, Eurodac, le système d'information sur les visas (VIS) et trois nouveaux systèmes: le système européen du casier judiciaire des ressortissants de pays tiers (ECRIS-TCN), le système d'entrée / sortie ( EES) et le système européen d’information et d’autorisation de voyage (ETIAS) ", ont déclaré des responsables de l’UE la semaine dernière. Le CIR a été adopté par le Parlement européen le lundi 15 avril dernier, lors de deux votes séparés. Les règles du CIR en matière de contrôle des frontières et des visas ont été adoptées avec 511 voix pour et 123 contre pour neuf abstentions, tandis que la législation du CIR en matière de coopération policière et judiciaire, d'asile et de migration a été approuvée avec 510 pour et 130 contre, et neuf abstentions. Le Parlement européen et le Conseil européen ont promis des "garanties appropriées" pour protéger le droit des personnes à la vie privée et réglementer l'accès des agents à ces données. L'UE va gérer l'une des plus grandes bases de données




Outlook des comptes compromis

  Liste des news    Liste des new du mois  
Logo outlook

15

Avril

Des pirates ont eu accès aux données de certains comptes e-mail du service Outlook.com, et cela du 1er janvier au 28 mars 2019. Selon un message d’alerte envoyé par Microsoft aux personnes impactées, ces hackers ont utilisé les identifiants d’un agent de support pour accéder à ces informations. Ils ont pu voir les adresses e-mail des contacts, les noms des dossiers et les objets des messages, mais pas leurs contenus, ni leurs pièces jointes. Contacté par plusieurs médias américains, la firme de Redmond a expliqué que seul « un sous-ensemble limité de comptes de particuliers » a été impacté par ce piratage, sans plus de précision. Microsoft ne sait pas pourquoi ces informations ont été siphonnées et à quoi elles pourraient servir par la suite. L’éditeur prévient, néanmoins, que les personnes impactées pourraient être la cible d’arnaques sous forme de phishing. Il recommande, par ailleurs, le changement du mot de passe du compte, par mesure de précaution.




Des failles dans Safari

  Liste des news    Liste des new du mois  
Trend Micro Failles Safari

22

Mars

Le concours Pwn2Own 2019 a débuté à Vancouver (Canada), et dès le premier jour deux failles ont été dévoilées touchant Safari. La première, réalisée par l’équipe Fluorocetate, permet d’échapper au « bac à sable » du navigateur au moyen de la force brute. Amat Cama et Richard Zhu, les deux petits génies de l’équipe, ont remporté une récompense de 55 000 $ pour la démonstration de cette vulnérabilité. L’autre faiblesse de Safari mise en lumière durant la compétition est le fruit du travail de phoenhex et de l’équipe qwerty. Cette fois, il s’agit d’une élévation de privilèges depuis Safari, ouvrant aux hackers une porte vers le système… et donc, d’en prendre le contrôle. Apple connaissant déjà un des bugs permettant d’exploiter cette faille, les découvreurs devront se contenter de partager 45 000 $ (un joli cadeau de consolation). Les autres failles concernent la VirtualBox d’Oracle (par deux fois), et Workstation de VMware. En tout et pour tout, Trend Micro l’organisateur du concours a versé des récompenses d’un montant total de 240 000 $ pour ce premier jour. Tesla, Microsoft et VMware sont les partenaires de cette compétition annuelle sur trois jours. D’autres logiciels seront dans la ligne de mire des forts en thème : Firefox, Edge, et l’auto-pilote de Tesla. Les participants ont un temps limité à 30 minutes et trois tentatives pour réaliser la démonstration de leurs failles. Trend Micro achète les failles, qui sont ensuite communiquées aux éditeurs. Apple ne manquera pas de boucher les vulnérabilités qui touchent Safari.




Failles Zero-day dans Chrome

  Liste des news    Liste des new du mois  
chrome logo faille zero day

07

Mars

Si, comme 62 % des internautes, vous utilisez Chrome au quotidien, vous feriez bien de suivre le conseil des ingénieurs de Google. Mettez immédiatement votre navigateur à jour, sous peine d’être vulnérable à une faille de type zero day. Selon la définition de Wikipédia, « une vulnérabilité zero-day est une vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit informatique implique qu’aucune protection n’existe, qu’elle soit palliative ou définitive ». Selon Google, la faille réside dans une erreur dans la gestion de la mémoire dans l’API FileReader de Chrome. Cette dernière permet aux applications Web de lire les fichiers contenus sur l’ordinateur de l’utilisateur. Si vous avez activé la mise à jour automatique de Google Chrome, il vous suffira de relancer le navigateur pour profiter de sa dernière version (Chrome 72.0.3626.121 précisément). Dans le cas contraire, procédez à la mise à jour manuellement, en vous rendant dans les Paramètres, puis en cliquant sur « À propos de Chrome ».




Une Faille dans MacOS

  Liste des news    Liste des new du mois  
securite Apple

04

Mars

Une faille critique touchant macOS, et même plus précisément son noyau XNU, est au vu et au su de tous depuis quelques jours. Les experts en sécurité de Google qui l’ont dénichée ont suivi la procédure habituelle : ils ont informé Apple de leur découverte puis attendu 90 jours avant de la révéler publiquement, qu’elle soit comblée ou non. Dans le cas présent, la faille est toujours présente. Elle concerne le mécanisme de copie sur écriture qui crée des copies privées de ressources (mémoire virtuelle) qui sont partagées entre plusieurs processus. L’équipe Project Zero s’est rendu compte qu’il était possible de modifier une image disque sans que le sous-sytème de gestion de la mémoire n’en soit informé, ce qui donne un vecteur d’attaque pour un piratage de plus grande ampleur, sans avoir besoin des droits administrateur. Apple va résoudre ce problème, décrit comme « hautement critique », dans une future mise à jour de macOS, indique le chercheur Ian Beer, sans plus de détail.




Internet en danger !

  Liste des news    Liste des new du mois  
Securite DNS

27

Fevrier

Des pirates ont réussi à accéder aux données de l’ICANN. Les risques sont énormes pour les internautes. Un blocage d’Internet est aussi possible. L’ICANN gère les noms de domaine et fonctionne comme un annuaire. En en prenant le contrôle, les pirates redirigent leurs cibles vers un autre ordinateur et profitent de cette occasion pour voler des informations confidentielles. Toutefois, Mounir Mahjoubi, secrétaire d’État chargé du numérique, ne connaît pas l’ampleur de l’attaque, la motivation et l’identité des pirates. Par ailleurs, on ignore si le piratage continue encore ou non. Les premiers éléments relatifs à un piratage de l’ICANN remontent à 2013. Depuis, cette action connue sous le nom de DNSpionnage s’est intensifiée. Même si les responsables de l’organisation annoncent « une campagne à grande échelle », ils insistent sur un point particulier, les attaques sont focalisées sur certaines régions et des structures précises. On peut citer entre autres les gouvernements européens et des pays du Moyen-Orient. La police, les compagnies pétrolières et les entreprises de transport aérien sont également ciblées. Les avis divergent sur l’origine des attaques. Néanmoins, les analystes privilégient trois pistes : la Russie, la Corée du Nord, et l’Iran. Alors que les pirates ont le pouvoir de bloquer une grande partie de la toile mondiale, ils auraient adopté une position attentiste. Apparemment, ils se contenteraient de recueillir les informations à travers les écoutes et les vols de données. En s’attaquant à la source, les hackers limitent les moyens de protection disponibles. Les internautes ignorent si le site qu’ils visitent figure parmi les victimes ou pas. Face aux risques, l’ICANN rappelle l’importance du protocole DNSSEC. Cette approche authentifie les données en leur attribuant une signature. Elle réussit ainsi à bloquer les modifications de DNS.




Vulnérabilité dans WordPress

  Liste des news    Liste des new du mois  
securite site wordpress

13

Fevrier

L'extension Simple Social Buttons pour WordPress offre la possibilité d'insérer sur des pages des boutons de partage sur les réseaux sociaux. Sa simplicité lui a permis d'accéder à une certaine popularité, puisque, d'après son développeur, le plugin aurait été téléchargé plus de 500 000 fois et installé sur plus de 40 000 sites. Mais la semaine dernière, un chercheur en cybersécurité de l'entreprise WebARX a mis au jour une vulnérabilité critique dans l'extension. Celle-ci résulterait d'un défaut de conception, associé à un manque de contrôle des droits d'accès. Concrètement, cette faille de sécurité permet à un utilisateur pouvant s'inscrire sur un site à apporter des modifications aux paramètres de WordPress. De cette façon, comme le prouve une vidéo postée sur YouTube par l'auteur de la découverte, un hacker peut changer l'adresse mail liée au compte administrateur. Il a alors loisir de s'accorder toutes les permissions possibles et de prendre le contrôle de la totalité du site. De nombreux sites web pourraient être touchés par cette vulnérabilité. Cependant, elle ne concerne que ceux permettant à des utilisateurs de s'inscrire, par exemple pour laisser des commentaires. Si vous pensez être dans ce cas et que vous avez installé le plugin Simple Social Buttons, vérifiez rapidement le numéro de version de l'extension. En effet, la faille n'est présente qu'à partir de la 2.0.4. Dans tous les cas, il est fortement recommandé d'installer la dernière mise à jour (2.0.22), qui contient un patch de sécurité résolvant le bug.




Dailymotion encore victime d'attaque

  Liste des news    Liste des new du mois  
index

28

Janvier

Alors que les cyberattaques sont perçues comme le 5e plus gros risque mondial, selon un sondage publié dans le cadre du World Economic Forum, il y a une semaine, le service d'hébergement français Dailymotion a été frappé de plein fouet par une intrusion informatique datée du 19 janvier 2019. Certains utilisateurs ont en effet reçu un mail préventif leur conseillant de réinitialiser leur mot de passe, . Qualifié de cyberattaque par force brute, le procédé en question consiste à obtenir un mot de passe par tests successifs en combinant nom d'utilisateur et codes divulgués sur d'autres sites internet. D'où les conseils de l'entreprise française, invitant les potentielles victimes à modifier leur mot de passe personnel, bien que le nombre de comptes touchés soit limité, selon les dirigeants de la société. À l'heure actuelle, l'ampleur de la brèche reste inconnue. Dailymotion aurait cependant pris « toutes les mesures nécessaires pour la bloquer », tout en la signalant à la CNIL, la Commission nationale de l'informatique et des libertés de France. En fonction de la gravité de l'attaque, l'autorité administrative indépendante pourrait prendre les mesures nécessaires face à cette nouvelle intrusion. Car Dailymotion avait été victime d'une attaque massive en décembre 2016, laquelle a piraté pas moins de 87 millions de comptes de la plateforme. L'enquête de la CNIL avait alors soulevé plusieurs erreurs du groupe, l'obligeant à payer une amende de 50 000 €deux ans plus tard. L'histoire va-t-elle se répéter ?




733 Millions de compte mail piratés

  Liste des news    Liste des new du mois  
Piratage de 733 millions adresse mail

21

Janvier

Plusieurs centaines de millions de comptes emails ont récemment été piratés. Les données proviennent d’un compte cloud, un dossier nommé « Collection #1 », et totalisent 87 Go. Même si les fichiers ne sont plus disponibles, ils ont fait l’objet de discussion et de partage sur un forum de piratage. Quelques personnes auraient ainsi pu les copier, avant leur suppression. Selon les estimations, les informations auraient été extraites à partir de 2890 sites web. Pastebin a publié une liste présumée des répertoires concernés. Après le nettoyage des fichiers bruts, Troy Hunt a recensé 2,7 milliards d’adresses concernées. Parmi elles, ce sont près de 773 millions de mails qui ont été réellement piratés, auxquels sont associés 21 millions de mots de passe. Pourtant, il a exclu les mots de passe sous forme hachée. Il a ensuite entré les données au sein du site Have I Been Pwned. Les éventuelles victimes peuvent vérifier si leur adresse figure dans le lot ou non. D’après ses précisions, environ 140 millions de mails n’étaient pas encore enregistrés dans sa base de données. Par ailleurs, plus de 10 millions de mots de passe sont également nouveaux. La fuite est vraiment importante. Son niveau se rapproche de celle révélée par Yahoo il y a quelques années. Le chercheur recommande une authentification à deux facteurs pour renforcer la sécurité.




Etrange fuite d'une base de donnée d'influenceurs

  Liste des news    Liste des new du mois  
Donnee instagram fuite

21

Mai

Selon des révélations de TechCrunch, un expert en sécurité a découvert sur internet une base de données contenant les données personnelles de plus de 49 millions d’influenceurs et célébrités. Ces informations étaient hébergées par les services web d’Amazon et étaient accessibles sans aucun système de sécurité ni mot de passe. Parmi ces informations, on pouvait trouver des photos de profil, des biographies, le nombre d’abonnés, des données de localisation, mais aussi des adresses e-mail et numéros de téléphone. L’expert en cybersécurité a alerté Tech Crunch qui a découvert que la base de données avait été mise en ligne par Chtrbox, une société basée en Inde qui se spécialise dans le marketing sur les réseaux sociaux. La base de données incluait également des informations concernant le niveau d’influence de chaque utilisateur Instagram ainsi que le montant d’argent que chacun pourrait recevoir en échange de la publication de contenus sponsorisés. Problème, les influenceurs contactés par TechCrunch ont déclaré n’avoir jamais travaillé avec la société Chtrbox. La base de données a depuis été retirée. Facebook enquête sur l’affaire et a déclaré : « Nous examinons le problème pour comprendre si les données décrites incluant les adresses email et numéros de téléphone – viennent d’Instagram ou d’autres sources ». La firme Chtrbox de son côté n’a pas pour l’instant répondu à aucune question des médias.




L'UE vote la création d'un B.D. Biométrique

  Liste des news    Liste des new du mois  
EU vote la creation d une base de donnee biometrique

26

Avril

La semaine dernière, le Parlement européen a voté en faveur de l'interconnexion d'une série de systèmes de contrôle des frontières dans une gigantesque base de données interrogeable de suivi biométrique des citoyens européens et non européens. Cette nouvelle base de données sera connue sous le nom de Common Identity Repository (CIR) et est conçue pour unifier les enregistrements de plus de 350 millions de personnes. Selon sa conception, CIR regroupera à la fois les enregistrements d’identité (noms, dates de naissance, numéros de passeport et autres détails d’identité) et la biométrie (empreintes digitales et numérisations faciales), et mettra ses données à la disposition de toutes les autorités frontalières. Son rôle principal sera de simplifier le travail des services de police des frontières et des autorités de l'Union européenne, qui seront en mesure de lancer leurs recherches sur un système unifié beaucoup plus rapidement, plutôt que de rechercher dans des bases de données séparées. "Les systèmes couverts par les nouvelles règles comprennent le système d'information Schengen, Eurodac, le système d'information sur les visas (VIS) et trois nouveaux systèmes: le système européen du casier judiciaire des ressortissants de pays tiers (ECRIS-TCN), le système d'entrée / sortie ( EES) et le système européen d’information et d’autorisation de voyage (ETIAS) ", ont déclaré des responsables de l’UE la semaine dernière. Le CIR a été adopté par le Parlement européen le lundi 15 avril dernier, lors de deux votes séparés. Les règles du CIR en matière de contrôle des frontières et des visas ont été adoptées avec 511 voix pour et 123 contre pour neuf abstentions, tandis que la législation du CIR en matière de coopération policière et judiciaire, d'asile et de migration a été approuvée avec 510 pour et 130 contre, et neuf abstentions. Le Parlement européen et le Conseil européen ont promis des "garanties appropriées" pour protéger le droit des personnes à la vie privée et réglementer l'accès des agents à ces données. L'UE va gérer l'une des plus grandes bases de données




Outlook des comptes compromis

  Liste des news    Liste des new du mois  
Logo outlook

15

Avril

Des pirates ont eu accès aux données de certains comptes e-mail du service Outlook.com, et cela du 1er janvier au 28 mars 2019. Selon un message d’alerte envoyé par Microsoft aux personnes impactées, ces hackers ont utilisé les identifiants d’un agent de support pour accéder à ces informations. Ils ont pu voir les adresses e-mail des contacts, les noms des dossiers et les objets des messages, mais pas leurs contenus, ni leurs pièces jointes. Contacté par plusieurs médias américains, la firme de Redmond a expliqué que seul « un sous-ensemble limité de comptes de particuliers » a été impacté par ce piratage, sans plus de précision. Microsoft ne sait pas pourquoi ces informations ont été siphonnées et à quoi elles pourraient servir par la suite. L’éditeur prévient, néanmoins, que les personnes impactées pourraient être la cible d’arnaques sous forme de phishing. Il recommande, par ailleurs, le changement du mot de passe du compte, par mesure de précaution.




Des failles dans Safari

  Liste des news    Liste des new du mois  
Trend Micro Failles Safari

22

Mars

Le concours Pwn2Own 2019 a débuté à Vancouver (Canada), et dès le premier jour deux failles ont été dévoilées touchant Safari. La première, réalisée par l’équipe Fluorocetate, permet d’échapper au « bac à sable » du navigateur au moyen de la force brute. Amat Cama et Richard Zhu, les deux petits génies de l’équipe, ont remporté une récompense de 55 000 $ pour la démonstration de cette vulnérabilité. L’autre faiblesse de Safari mise en lumière durant la compétition est le fruit du travail de phoenhex et de l’équipe qwerty. Cette fois, il s’agit d’une élévation de privilèges depuis Safari, ouvrant aux hackers une porte vers le système… et donc, d’en prendre le contrôle. Apple connaissant déjà un des bugs permettant d’exploiter cette faille, les découvreurs devront se contenter de partager 45 000 $ (un joli cadeau de consolation). Les autres failles concernent la VirtualBox d’Oracle (par deux fois), et Workstation de VMware. En tout et pour tout, Trend Micro l’organisateur du concours a versé des récompenses d’un montant total de 240 000 $ pour ce premier jour. Tesla, Microsoft et VMware sont les partenaires de cette compétition annuelle sur trois jours. D’autres logiciels seront dans la ligne de mire des forts en thème : Firefox, Edge, et l’auto-pilote de Tesla. Les participants ont un temps limité à 30 minutes et trois tentatives pour réaliser la démonstration de leurs failles. Trend Micro achète les failles, qui sont ensuite communiquées aux éditeurs. Apple ne manquera pas de boucher les vulnérabilités qui touchent Safari.




Failles Zero-day dans Chrome

  Liste des news    Liste des new du mois  
chrome logo faille zero day

07

Mars

Si, comme 62 % des internautes, vous utilisez Chrome au quotidien, vous feriez bien de suivre le conseil des ingénieurs de Google. Mettez immédiatement votre navigateur à jour, sous peine d’être vulnérable à une faille de type zero day. Selon la définition de Wikipédia, « une vulnérabilité zero-day est une vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit informatique implique qu’aucune protection n’existe, qu’elle soit palliative ou définitive ». Selon Google, la faille réside dans une erreur dans la gestion de la mémoire dans l’API FileReader de Chrome. Cette dernière permet aux applications Web de lire les fichiers contenus sur l’ordinateur de l’utilisateur. Si vous avez activé la mise à jour automatique de Google Chrome, il vous suffira de relancer le navigateur pour profiter de sa dernière version (Chrome 72.0.3626.121 précisément). Dans le cas contraire, procédez à la mise à jour manuellement, en vous rendant dans les Paramètres, puis en cliquant sur « À propos de Chrome ».




Une Faille dans MacOS

  Liste des news    Liste des new du mois  
securite Apple

04

Mars

Une faille critique touchant macOS, et même plus précisément son noyau XNU, est au vu et au su de tous depuis quelques jours. Les experts en sécurité de Google qui l’ont dénichée ont suivi la procédure habituelle : ils ont informé Apple de leur découverte puis attendu 90 jours avant de la révéler publiquement, qu’elle soit comblée ou non. Dans le cas présent, la faille est toujours présente. Elle concerne le mécanisme de copie sur écriture qui crée des copies privées de ressources (mémoire virtuelle) qui sont partagées entre plusieurs processus. L’équipe Project Zero s’est rendu compte qu’il était possible de modifier une image disque sans que le sous-sytème de gestion de la mémoire n’en soit informé, ce qui donne un vecteur d’attaque pour un piratage de plus grande ampleur, sans avoir besoin des droits administrateur. Apple va résoudre ce problème, décrit comme « hautement critique », dans une future mise à jour de macOS, indique le chercheur Ian Beer, sans plus de détail.




Internet en danger !

  Liste des news    Liste des new du mois  
Securite DNS

27

Fevrier

Des pirates ont réussi à accéder aux données de l’ICANN. Les risques sont énormes pour les internautes. Un blocage d’Internet est aussi possible. L’ICANN gère les noms de domaine et fonctionne comme un annuaire. En en prenant le contrôle, les pirates redirigent leurs cibles vers un autre ordinateur et profitent de cette occasion pour voler des informations confidentielles. Toutefois, Mounir Mahjoubi, secrétaire d’État chargé du numérique, ne connaît pas l’ampleur de l’attaque, la motivation et l’identité des pirates. Par ailleurs, on ignore si le piratage continue encore ou non. Les premiers éléments relatifs à un piratage de l’ICANN remontent à 2013. Depuis, cette action connue sous le nom de DNSpionnage s’est intensifiée. Même si les responsables de l’organisation annoncent « une campagne à grande échelle », ils insistent sur un point particulier, les attaques sont focalisées sur certaines régions et des structures précises. On peut citer entre autres les gouvernements européens et des pays du Moyen-Orient. La police, les compagnies pétrolières et les entreprises de transport aérien sont également ciblées. Les avis divergent sur l’origine des attaques. Néanmoins, les analystes privilégient trois pistes : la Russie, la Corée du Nord, et l’Iran. Alors que les pirates ont le pouvoir de bloquer une grande partie de la toile mondiale, ils auraient adopté une position attentiste. Apparemment, ils se contenteraient de recueillir les informations à travers les écoutes et les vols de données. En s’attaquant à la source, les hackers limitent les moyens de protection disponibles. Les internautes ignorent si le site qu’ils visitent figure parmi les victimes ou pas. Face aux risques, l’ICANN rappelle l’importance du protocole DNSSEC. Cette approche authentifie les données en leur attribuant une signature. Elle réussit ainsi à bloquer les modifications de DNS.




Vulnérabilité dans WordPress

  Liste des news    Liste des new du mois  
securite site wordpress

13

Fevrier

L'extension Simple Social Buttons pour WordPress offre la possibilité d'insérer sur des pages des boutons de partage sur les réseaux sociaux. Sa simplicité lui a permis d'accéder à une certaine popularité, puisque, d'après son développeur, le plugin aurait été téléchargé plus de 500 000 fois et installé sur plus de 40 000 sites. Mais la semaine dernière, un chercheur en cybersécurité de l'entreprise WebARX a mis au jour une vulnérabilité critique dans l'extension. Celle-ci résulterait d'un défaut de conception, associé à un manque de contrôle des droits d'accès. Concrètement, cette faille de sécurité permet à un utilisateur pouvant s'inscrire sur un site à apporter des modifications aux paramètres de WordPress. De cette façon, comme le prouve une vidéo postée sur YouTube par l'auteur de la découverte, un hacker peut changer l'adresse mail liée au compte administrateur. Il a alors loisir de s'accorder toutes les permissions possibles et de prendre le contrôle de la totalité du site. De nombreux sites web pourraient être touchés par cette vulnérabilité. Cependant, elle ne concerne que ceux permettant à des utilisateurs de s'inscrire, par exemple pour laisser des commentaires. Si vous pensez être dans ce cas et que vous avez installé le plugin Simple Social Buttons, vérifiez rapidement le numéro de version de l'extension. En effet, la faille n'est présente qu'à partir de la 2.0.4. Dans tous les cas, il est fortement recommandé d'installer la dernière mise à jour (2.0.22), qui contient un patch de sécurité résolvant le bug.




Dailymotion encore victime d'attaque

  Liste des news    Liste des new du mois  
index

28

Janvier

Alors que les cyberattaques sont perçues comme le 5e plus gros risque mondial, selon un sondage publié dans le cadre du World Economic Forum, il y a une semaine, le service d'hébergement français Dailymotion a été frappé de plein fouet par une intrusion informatique datée du 19 janvier 2019. Certains utilisateurs ont en effet reçu un mail préventif leur conseillant de réinitialiser leur mot de passe, . Qualifié de cyberattaque par force brute, le procédé en question consiste à obtenir un mot de passe par tests successifs en combinant nom d'utilisateur et codes divulgués sur d'autres sites internet. D'où les conseils de l'entreprise française, invitant les potentielles victimes à modifier leur mot de passe personnel, bien que le nombre de comptes touchés soit limité, selon les dirigeants de la société. À l'heure actuelle, l'ampleur de la brèche reste inconnue. Dailymotion aurait cependant pris « toutes les mesures nécessaires pour la bloquer », tout en la signalant à la CNIL, la Commission nationale de l'informatique et des libertés de France. En fonction de la gravité de l'attaque, l'autorité administrative indépendante pourrait prendre les mesures nécessaires face à cette nouvelle intrusion. Car Dailymotion avait été victime d'une attaque massive en décembre 2016, laquelle a piraté pas moins de 87 millions de comptes de la plateforme. L'enquête de la CNIL avait alors soulevé plusieurs erreurs du groupe, l'obligeant à payer une amende de 50 000 €deux ans plus tard. L'histoire va-t-elle se répéter ?




733 Millions de compte mail piratés

  Liste des news    Liste des new du mois  
Piratage de 733 millions adresse mail

21

Janvier

Plusieurs centaines de millions de comptes emails ont récemment été piratés. Les données proviennent d’un compte cloud, un dossier nommé « Collection #1 », et totalisent 87 Go. Même si les fichiers ne sont plus disponibles, ils ont fait l’objet de discussion et de partage sur un forum de piratage. Quelques personnes auraient ainsi pu les copier, avant leur suppression. Selon les estimations, les informations auraient été extraites à partir de 2890 sites web. Pastebin a publié une liste présumée des répertoires concernés. Après le nettoyage des fichiers bruts, Troy Hunt a recensé 2,7 milliards d’adresses concernées. Parmi elles, ce sont près de 773 millions de mails qui ont été réellement piratés, auxquels sont associés 21 millions de mots de passe. Pourtant, il a exclu les mots de passe sous forme hachée. Il a ensuite entré les données au sein du site Have I Been Pwned. Les éventuelles victimes peuvent vérifier si leur adresse figure dans le lot ou non. D’après ses précisions, environ 140 millions de mails n’étaient pas encore enregistrés dans sa base de données. Par ailleurs, plus de 10 millions de mots de passe sont également nouveaux. La fuite est vraiment importante. Son niveau se rapproche de celle révélée par Yahoo il y a quelques années. Le chercheur recommande une authentification à deux facteurs pour renforcer la sécurité.



Etrange fuite d'une base de donnée d'influenceurs

Selon des révélations de TechCrunch, un expert en sécurité a découvert sur internet une base de données contenant les données personnelles de plus de 49 millions d’influenceurs et célébrités. Ces informations étaient hébergées par les services web d’Amazon et étaient accessibles sans aucun système de sécurité ni mot de passe. Parmi ces informations, on pouvait trouver des photos de profil, des biographies, le nombre d’abonnés, des données de localisation, mais aussi des adresses e-mail et numéros de téléphone. L’expert en cybersécurité a alerté Tech Crunch qui a découvert que la base de données avait été mise en ligne par Chtrbox, une société basée en Inde qui se spécialise dans le marketing sur les réseaux sociaux. La base de données incluait également des informations concernant le niveau d’influence de chaque utilisateur Instagram ainsi que le montant d’argent que chacun pourrait recevoir en échange de la publication de contenus sponsorisés. Problème, les influenceurs contactés par TechCrunch ont déclaré n’avoir jamais travaillé avec la société Chtrbox. La base de données a depuis été retirée. Facebook enquête sur l’affaire et a déclaré : « Nous examinons le problème pour comprendre si les données décrites incluant les adresses email et numéros de téléphone – viennent d’Instagram ou d’autres sources ». La firme Chtrbox de son côté n’a pas pour l’instant répondu à aucune question des médias.
21-05-2019


L'UE vote la création d'un B.D. Biométrique

La semaine dernière, le Parlement européen a voté en faveur de l'interconnexion d'une série de systèmes de contrôle des frontières dans une gigantesque base de données interrogeable de suivi biométrique des citoyens européens et non européens. Cette nouvelle base de données sera connue sous le nom de Common Identity Repository (CIR) et est conçue pour unifier les enregistrements de plus de 350 millions de personnes. Selon sa conception, CIR regroupera à la fois les enregistrements d’identité (noms, dates de naissance, numéros de passeport et autres détails d’identité) et la biométrie (empreintes digitales et numérisations faciales), et mettra ses données à la disposition de toutes les autorités frontalières. Son rôle principal sera de simplifier le travail des services de police des frontières et des autorités de l'Union européenne, qui seront en mesure de lancer leurs recherches sur un système unifié beaucoup plus rapidement, plutôt que de rechercher dans des bases de données séparées. "Les systèmes couverts par les nouvelles règles comprennent le système d'information Schengen, Eurodac, le système d'information sur les visas (VIS) et trois nouveaux systèmes: le système européen du casier judiciaire des ressortissants de pays tiers (ECRIS-TCN), le système d'entrée / sortie ( EES) et le système européen d’information et d’autorisation de voyage (ETIAS) ", ont déclaré des responsables de l’UE la semaine dernière. Le CIR a été adopté par le Parlement européen le lundi 15 avril dernier, lors de deux votes séparés. Les règles du CIR en matière de contrôle des frontières et des visas ont été adoptées avec 511 voix pour et 123 contre pour neuf abstentions, tandis que la législation du CIR en matière de coopération policière et judiciaire, d'asile et de migration a été approuvée avec 510 pour et 130 contre, et neuf abstentions. Le Parlement européen et le Conseil européen ont promis des "garanties appropriées" pour protéger le droit des personnes à la vie privée et réglementer l'accès des agents à ces données. L'UE va gérer l'une des plus grandes bases de données
26-04-2019


Outlook des comptes compromis

Des pirates ont eu accès aux données de certains comptes e-mail du service Outlook.com, et cela du 1er janvier au 28 mars 2019. Selon un message d’alerte envoyé par Microsoft aux personnes impactées, ces hackers ont utilisé les identifiants d’un agent de support pour accéder à ces informations. Ils ont pu voir les adresses e-mail des contacts, les noms des dossiers et les objets des messages, mais pas leurs contenus, ni leurs pièces jointes. Contacté par plusieurs médias américains, la firme de Redmond a expliqué que seul « un sous-ensemble limité de comptes de particuliers » a été impacté par ce piratage, sans plus de précision. Microsoft ne sait pas pourquoi ces informations ont été siphonnées et à quoi elles pourraient servir par la suite. L’éditeur prévient, néanmoins, que les personnes impactées pourraient être la cible d’arnaques sous forme de phishing. Il recommande, par ailleurs, le changement du mot de passe du compte, par mesure de précaution.
15-04-2019


Des failles dans Safari

Le concours Pwn2Own 2019 a débuté à Vancouver (Canada), et dès le premier jour deux failles ont été dévoilées touchant Safari. La première, réalisée par l’équipe Fluorocetate, permet d’échapper au « bac à sable » du navigateur au moyen de la force brute. Amat Cama et Richard Zhu, les deux petits génies de l’équipe, ont remporté une récompense de 55 000 $ pour la démonstration de cette vulnérabilité. L’autre faiblesse de Safari mise en lumière durant la compétition est le fruit du travail de phoenhex et de l’équipe qwerty. Cette fois, il s’agit d’une élévation de privilèges depuis Safari, ouvrant aux hackers une porte vers le système… et donc, d’en prendre le contrôle. Apple connaissant déjà un des bugs permettant d’exploiter cette faille, les découvreurs devront se contenter de partager 45 000 $ (un joli cadeau de consolation). Les autres failles concernent la VirtualBox d’Oracle (par deux fois), et Workstation de VMware. En tout et pour tout, Trend Micro l’organisateur du concours a versé des récompenses d’un montant total de 240 000 $ pour ce premier jour. Tesla, Microsoft et VMware sont les partenaires de cette compétition annuelle sur trois jours. D’autres logiciels seront dans la ligne de mire des forts en thème : Firefox, Edge, et l’auto-pilote de Tesla. Les participants ont un temps limité à 30 minutes et trois tentatives pour réaliser la démonstration de leurs failles. Trend Micro achète les failles, qui sont ensuite communiquées aux éditeurs. Apple ne manquera pas de boucher les vulnérabilités qui touchent Safari.
22-03-2019


Failles Zero-day dans Chrome

Si, comme 62 % des internautes, vous utilisez Chrome au quotidien, vous feriez bien de suivre le conseil des ingénieurs de Google. Mettez immédiatement votre navigateur à jour, sous peine d’être vulnérable à une faille de type zero day. Selon la définition de Wikipédia, « une vulnérabilité zero-day est une vulnérabilité informatique n’ayant fait l’objet d’aucune publication ou n’ayant aucun correctif connu. L’existence d’une telle faille sur un produit informatique implique qu’aucune protection n’existe, qu’elle soit palliative ou définitive ». Selon Google, la faille réside dans une erreur dans la gestion de la mémoire dans l’API FileReader de Chrome. Cette dernière permet aux applications Web de lire les fichiers contenus sur l’ordinateur de l’utilisateur. Si vous avez activé la mise à jour automatique de Google Chrome, il vous suffira de relancer le navigateur pour profiter de sa dernière version (Chrome 72.0.3626.121 précisément). Dans le cas contraire, procédez à la mise à jour manuellement, en vous rendant dans les Paramètres, puis en cliquant sur « À propos de Chrome ».
07-03-2019


Une Faille dans MacOS

Une faille critique touchant macOS, et même plus précisément son noyau XNU, est au vu et au su de tous depuis quelques jours. Les experts en sécurité de Google qui l’ont dénichée ont suivi la procédure habituelle : ils ont informé Apple de leur découverte puis attendu 90 jours avant de la révéler publiquement, qu’elle soit comblée ou non. Dans le cas présent, la faille est toujours présente. Elle concerne le mécanisme de copie sur écriture qui crée des copies privées de ressources (mémoire virtuelle) qui sont partagées entre plusieurs processus. L’équipe Project Zero s’est rendu compte qu’il était possible de modifier une image disque sans que le sous-sytème de gestion de la mémoire n’en soit informé, ce qui donne un vecteur d’attaque pour un piratage de plus grande ampleur, sans avoir besoin des droits administrateur. Apple va résoudre ce problème, décrit comme « hautement critique », dans une future mise à jour de macOS, indique le chercheur Ian Beer, sans plus de détail.
04-03-2019


Internet en danger !

Des pirates ont réussi à accéder aux données de l’ICANN. Les risques sont énormes pour les internautes. Un blocage d’Internet est aussi possible. L’ICANN gère les noms de domaine et fonctionne comme un annuaire. En en prenant le contrôle, les pirates redirigent leurs cibles vers un autre ordinateur et profitent de cette occasion pour voler des informations confidentielles. Toutefois, Mounir Mahjoubi, secrétaire d’État chargé du numérique, ne connaît pas l’ampleur de l’attaque, la motivation et l’identité des pirates. Par ailleurs, on ignore si le piratage continue encore ou non. Les premiers éléments relatifs à un piratage de l’ICANN remontent à 2013. Depuis, cette action connue sous le nom de DNSpionnage s’est intensifiée. Même si les responsables de l’organisation annoncent « une campagne à grande échelle », ils insistent sur un point particulier, les attaques sont focalisées sur certaines régions et des structures précises. On peut citer entre autres les gouvernements européens et des pays du Moyen-Orient. La police, les compagnies pétrolières et les entreprises de transport aérien sont également ciblées. Les avis divergent sur l’origine des attaques. Néanmoins, les analystes privilégient trois pistes : la Russie, la Corée du Nord, et l’Iran. Alors que les pirates ont le pouvoir de bloquer une grande partie de la toile mondiale, ils auraient adopté une position attentiste. Apparemment, ils se contenteraient de recueillir les informations à travers les écoutes et les vols de données. En s’attaquant à la source, les hackers limitent les moyens de protection disponibles. Les internautes ignorent si le site qu’ils visitent figure parmi les victimes ou pas. Face aux risques, l’ICANN rappelle l’importance du protocole DNSSEC. Cette approche authentifie les données en leur attribuant une signature. Elle réussit ainsi à bloquer les modifications de DNS.
27-02-2019


Vulnérabilité dans WordPress

L'extension Simple Social Buttons pour WordPress offre la possibilité d'insérer sur des pages des boutons de partage sur les réseaux sociaux. Sa simplicité lui a permis d'accéder à une certaine popularité, puisque, d'après son développeur, le plugin aurait été téléchargé plus de 500 000 fois et installé sur plus de 40 000 sites. Mais la semaine dernière, un chercheur en cybersécurité de l'entreprise WebARX a mis au jour une vulnérabilité critique dans l'extension. Celle-ci résulterait d'un défaut de conception, associé à un manque de contrôle des droits d'accès. Concrètement, cette faille de sécurité permet à un utilisateur pouvant s'inscrire sur un site à apporter des modifications aux paramètres de WordPress. De cette façon, comme le prouve une vidéo postée sur YouTube par l'auteur de la découverte, un hacker peut changer l'adresse mail liée au compte administrateur. Il a alors loisir de s'accorder toutes les permissions possibles et de prendre le contrôle de la totalité du site. De nombreux sites web pourraient être touchés par cette vulnérabilité. Cependant, elle ne concerne que ceux permettant à des utilisateurs de s'inscrire, par exemple pour laisser des commentaires. Si vous pensez être dans ce cas et que vous avez installé le plugin Simple Social Buttons, vérifiez rapidement le numéro de version de l'extension. En effet, la faille n'est présente qu'à partir de la 2.0.4. Dans tous les cas, il est fortement recommandé d'installer la dernière mise à jour (2.0.22), qui contient un patch de sécurité résolvant le bug.
13-02-2019


Dailymotion encore victime d'attaque

Alors que les cyberattaques sont perçues comme le 5e plus gros risque mondial, selon un sondage publié dans le cadre du World Economic Forum, il y a une semaine, le service d'hébergement français Dailymotion a été frappé de plein fouet par une intrusion informatique datée du 19 janvier 2019. Certains utilisateurs ont en effet reçu un mail préventif leur conseillant de réinitialiser leur mot de passe, . Qualifié de cyberattaque par force brute, le procédé en question consiste à obtenir un mot de passe par tests successifs en combinant nom d'utilisateur et codes divulgués sur d'autres sites internet. D'où les conseils de l'entreprise française, invitant les potentielles victimes à modifier leur mot de passe personnel, bien que le nombre de comptes touchés soit limité, selon les dirigeants de la société. À l'heure actuelle, l'ampleur de la brèche reste inconnue. Dailymotion aurait cependant pris « toutes les mesures nécessaires pour la bloquer », tout en la signalant à la CNIL, la Commission nationale de l'informatique et des libertés de France. En fonction de la gravité de l'attaque, l'autorité administrative indépendante pourrait prendre les mesures nécessaires face à cette nouvelle intrusion. Car Dailymotion avait été victime d'une attaque massive en décembre 2016, laquelle a piraté pas moins de 87 millions de comptes de la plateforme. L'enquête de la CNIL avait alors soulevé plusieurs erreurs du groupe, l'obligeant à payer une amende de 50 000 €deux ans plus tard. L'histoire va-t-elle se répéter ?
28-01-2019


733 Millions de compte mail piratés

Plusieurs centaines de millions de comptes emails ont récemment été piratés. Les données proviennent d’un compte cloud, un dossier nommé « Collection #1 », et totalisent 87 Go. Même si les fichiers ne sont plus disponibles, ils ont fait l’objet de discussion et de partage sur un forum de piratage. Quelques personnes auraient ainsi pu les copier, avant leur suppression. Selon les estimations, les informations auraient été extraites à partir de 2890 sites web. Pastebin a publié une liste présumée des répertoires concernés. Après le nettoyage des fichiers bruts, Troy Hunt a recensé 2,7 milliards d’adresses concernées. Parmi elles, ce sont près de 773 millions de mails qui ont été réellement piratés, auxquels sont associés 21 millions de mots de passe. Pourtant, il a exclu les mots de passe sous forme hachée. Il a ensuite entré les données au sein du site Have I Been Pwned. Les éventuelles victimes peuvent vérifier si leur adresse figure dans le lot ou non. D’après ses précisions, environ 140 millions de mails n’étaient pas encore enregistrés dans sa base de données. Par ailleurs, plus de 10 millions de mots de passe sont également nouveaux. La fuite est vraiment importante. Son niveau se rapproche de celle révélée par Yahoo il y a quelques années. Le chercheur recommande une authentification à deux facteurs pour renforcer la sécurité.
21-01-2019