L’actualité de la semaine dernière

La semaine dernière fut plutôt calme pour ceux qui comme nous passent leurs journées à écrire sur la sécurité informatique. Néanmoins, bien qu’il n’y ait pas eu beaucoup d’événements, quelques

La semaine dernière fut plutôt calme pour ceux qui comme nous passent leurs journées à écrire sur la sécurité informatique. Néanmoins, bien qu’il n’y ait pas eu beaucoup d’événements, quelques histoires intéressantes ont quand même surgi.

Le navigateur Aviator

La sécurité Internet et la confidentialité n’ont jamais été aussi populaires surtout depuis qu’il a été révélé que l’agence nationale pour la sécurité des États-Unis avait la capacité d’espionner n’importe qui. Néanmoins, sécuriser une cession Internet et vous assurer qu’elle reste aussi privée que possible est un travail difficile, surtout pour les utilisateurs qui ne disposent pas de beaucoup de connaissances techniques ou de temps pour vraiment apprendre à connaître les paramètres de leur navigateur Internet.

C’est pourquoi nos amis de White Hat ont décidé de sortir le navigateur Aviator (du moins pour Mac) il y a quelques mois. Cela faisait déjà plusieurs années qu’ils l’utilisaient de manière interne. Plus tôt cette semaine, ils ont sorti la version Windows, rendant ainsi le navigateur accessible au plus grand nombre.

Aviator a été créé à partir d’un code Chromium qui est très similaire au navigateur Google Chrome. Néanmoins, Aviator est conçu pour optimiser la confidentialité, la sécurité et l’anonymat des utilisateurs. Par défaut, le navigateur empêche le pistage Internet pour et par les publicitaires. DuckDuckGo est le navigateur par défaut qui ne collecte pas les historiques de recherche des utilisateurs, ne diffuse pas de publicité et ne piste pas les utilisateurs.

Aviator est conçu pour optimiser la confidentialité, la sécurité et l’anonymat des utilisateurs. Par défaut, le navigateur empêche le pistage Internet pour et par les publicitaires.

En bref, le navigateur ne se contente pas de bloquer les publicités comme le font de nombreuses extensions populaires au sein des trois célèbres navigateurs, il bloque en fait toutes sortes de connexions aux réseaux publicitaires. Cela empêche non seulement le pistage corporatif invasif mais cela protège également les utilisateurs contre des publicités potentiellement malveillantes. La société affirme que l’un des avantages de ce navigateur est qu’il fonctionne plus rapidement que la plupart des navigateurs.

Obama veut mettre fin à la collecte de métadonnées de la NSA

Il y a presque un an, le monde a appris que la NSA rassemblait et possédaient les métadonnées des communications de presque toutes les personnes possédant un téléphone mobile ou un ordinateur. Toutes ces informations secrètes ont été révélées par l’ancien employé de la NSA, Edward Snowden, et la liste des allégations contre les États-Unis continue de s’allonger bien que la collecte massive de métadonnées semble être celle qui a le plus captivé le public américain. C’est en fait assez étrange car, il y a encore deux ans de ça, les gens ne savaient même pas ce qu’étaient les métadonnées mais aussi parce que la collecte de métadonnées est en fait peu importante en comparaison avec la gravité d’autres actions que la NSA a réalisées.

La NSA possède actuellement l’équivalent de cinq ans de données téléphoniques. Sous la nouvelle réglementation, la NSA ne pourra stoker aucunes données.

Cependant, le progrès est toujours bon et la Maison Blanche a apparemment décidé de mettre fin à la collecte et au stockage des registres téléphoniques de l’agence. La NSA possède actuellement l’équivalent de cinq ans de données téléphoniques. Sous la nouvelle réglementation, la NSA ne pourra stoker aucunes données. Les fournisseurs de service, eux, seront dans l’obligation de conserver ces informations pendant 18 mois.

D’ailleurs, alors que j’écris cette article, la Maison Blanche a annoncé son plan pour mettre fin à la collecte des métadonnées comme cela avait été autorisé par la section 215 du controversé Patriot Act.

Une attaque ‘d’hameçonnage’ utilisant la disparition du vol MH 370

Comme vous le savez sûrement déjà, il y a environ trois semaines, un vol de la compagnie Malaysia Airline reliant Kuala Lumpur à Pékin a étrangement disparu et nous sommes désormais sans trace de l’avion qui avait à son bord plus de 200 personnes. Alors que j’écrivais cet article, il a été annoncé que le vol avait certainement connu une fin tragique. Néanmoins, les débris de l’avion reste encore à être trouvés, bien qu’il soit probable que l’avion se soit crashé quelque part dans l’océan Indien.

Comme bien d’autres événements mystérieux et autres disparitions inexplicables, la saga du MH370 (bien qu’il soit très probable qu’il s’agisse d’une tragédie) a généré toute une liste de théories de complot, qui ont pour la plupart été encouragées par des médias sans scrupules.

Tout aussi sans scrupules (bien que moins choquant cette fois-ci car nous parlons de réels criminels et non pas de journalistes), des groupes de pirates ont exploité la tragédie du MH 370 afin de gagner de l’argent et d’obtenir des informations.

De nombreuses arnaques faisant croire que le MH 370 avait été localisé ont émergé sur les réseaux sociaux.

De nombreuses arnaques faisant croire que le MH 370 avait été localisé ont émergé sur les réseaux sociaux. Les utilisateurs étaient encouragés à cliquer sur un lien censé les dirigés vers un article. Ce genre d’arnaque apparait chaque fois qu’un événement attire l’attention du public (décès d’une personnalité, événements sportifs internationaux, catastrophes naturelles, et la liste continue). Néanmoins, on a également pu observer une attaque de spear phishing bien plus sophistiquée et ciblée dans laquelle les pirates ont envoyé,  à des représentants gouvernementaux aux États-Unis et dans l’Asie-Pacifique, des e-mails concernant le vol qui contenaient des attachements malveillants.

Microsoft et sa faille zero day

Enfin, lundi, le géant de la technologie, Microsoft, a annoncé sur son blog Technet, qu’il avait pu observer des attaques ciblant une vulnérabilité zero day de Microsoft Word 2010. Bien que les attaques ciblaient Microsoft Word 2010, la société a déclaré que la vulnérabilité affectait également Word 2003, 2007, 2013 et 2013RT, ainsi que Office or Mac, Office Web Apps 2010 et 2013, et Word Viewer. Un outil de correction a été créé pour le bug et un patch devrait être disponible dans les semaines à venir.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.