C’est le journal Le Point qui révèle l’affaire : le 25 août dernier, la Cnil aurait contrôlé une GoogleCar en France, principalement pour vérifier si la fonction de collecte d’informations sur les points d’accès WiFi était bien supprimée. Information initialement dénichée par Bloomberg. Ce contrôle-surprise serait, estiment nos confrères du Point, une réaction à la reprise trop rapide des activités de cartographie et de photogrammétrie routière par Google. Cette rapidité avait d’ailleurs fait l’objet d’un communiqué de la Cnil le 20 août dernier.
Peut-on alors parler d’une « entrée en guerre » de la Cnil contre Google, d’un « durcissement des relations » entre cette administration et cette entreprise ? C’est peu probable. Car même sans se prétendre expert en radiocommunication, les agents de la Cnil comprennent certainement qu’il est plus rapide de débrancher un routeur WiFi et de supprimer un champ dans une base de données que de clore un dossier administratif en France. En avril dernier, la levée de boucliers quasi mondiale provoquée par le « flicage insupportable » des bornes WiFi privées a vite fait réagir Eric Schmidt… et pas seulement en France. Surtout en cette période de diabolisation de Google par les médias. Alors, les inspecteurs de la Cnil espéraient-ils vraiment constater la présence d’un sniffer WiFi dans une GoogleCar plus de cinq mois après le scandale du « wardriving planétaire » ? C’est peu probable. Mais cette démonstration de force en l’absence de toute menace permettra peut-être à la Commission de raviver son image de marque face à une opinion publique de plus en plus méfiante, après la légalisation des collectes d’adresses IP pour protéger l’édition de musique de variété, ou après le « découpage sans suppression » du fichier de police informatisé Edvige …
Deux fois par an,la X-Force publie un rapport détaillé sur l’état de la sécurité informatique et l’évolution des menaces. Celui de ce semestre n’est pas débordant d’optimisme. Les vulnérabilités officiellement déclarées sont, par rapport aux 6 premiers mois de l’an passé, en hausse de 36% (soit 4396 trous faisant l’objet d’un CVE). Croissance, disent certains éditeurs, reflétant le souci de la profession de mieux « chasser le bug ». Mais près de 55% de ces nouveaux défauts découverts ne sont pas accompagnés de rustines colmatant la faille. Sur les 10 plus gros publieurs de failles, l’on estime aux environs de 20 % le nombre de trous laissés sans correctif : Sun 24%; Microsoft 23.2%; Mozilla 21.3%; Apple 12.9%; IBM 10.3%; Google 8.6%; Linux 8.2%; Oracle 6.8%; Cisco 6%; Adobe 2.9%. Ces chiffres sont fournis sans analyse complémentaire, et notamment sans pondération en fonction d’un éventuel indice de dangerosité ou de possibilité d’exploitation.
Tout comme l’an passé, ce sont les imperfections situées dans les applications Web qui constituent la part la plus importante des découvertes : 55% des vulnérabilités, tous types confondus. Soit, en volume, un peu plus de 20 000 déclarations CVE effectuées durant les 6 premiers mois de cette année. Presque aussi populaires chez les pirates, les failles Adobe réalisent d’excellents scores dans la course à l’exploitation. En avril dernier, notamment, un brusque sursaut d’activité dû à un exploit du format .pdf a dépassé de 37 % la moyenne des exploits recensés depuis le début de l’année. Le phishing, enfin, connaît une baisse notable d’activité et chute de 82 % par rapport à l’an dernier. Reste que 49% des attaques de ce type le font sous les couleurs d’organismes bancaires.
Un LiveKd gratuit, spécial « machines virtuelles » : c’est LiveCloudKd, outil de debugging offert par Moonsol, et destiné à tous ceux qui souhaitent fouiller dans la mémoire des machines HyperV Microsoft
Cocktail « faille détournement de DLL » et « USB Autorun » offert par Matt sur son blog. Ou comment faire du nouveau avec deux « presque vieux » classiques.
Un article de Brian Krebs nous apprend que la Maison Blanche organiserait, fin septembre, une réunion destinée à pourchasser les fausses pharmacies en ligne. Accalmie en vue sur le front des pilules bleues qui envahissent nos inbox ?
Quelques jours après l’officialisation de l’OPA McAfee, Intel serait en train de finaliser la reprise de la division « sans fil » d’Infineon, producteur de jeux de composants dans le secteur de la téléphonie mobile. Cette révélation, faite par le groupe Bloomberg, a eu pour conséquence une nette augmentation de l’action Infineon. Les premières rumeurs parlaient d’une transaction frisant les 2 milliards de dollars, le communiqué final parle de 1,4 milliard de dollars.
Cette opération de croissance externe semble donc donner raison aux futurologues qui voyaient en la récente reprise de McAfee un premier pas vers la production de composants à sécurité intégrés destinés au monde GSM. Jusqu’à présent, Intel, bien que présent sur le marché du sans-fil et plus particulièrement sur les créneaux Wimax et du futur 4G, n’avait pas de branche spécialisée dans la 2G/3G. Cette acquisition donne à ce géant de l’industrie des CPU une arme contre son concurrent ARM, qui règne en maître sur le secteur de l’embarqué. Notons au passage que, paradoxalement, cette absorption contraindra Intel à assurer la maintenance des anciens équipements produits par la division sans fil d’Infineon… y compris ceux intégrant un processeur ARM, précise le communiqué.
Si l’on pouvait s’étonner du mariage avec McAfee, compte tenu du manque de savoir-faire d’Intel en matière de logiciel, celui avec Infineon « téléphonie » est bien plus logique… et plus économique. Reste à savoir comment ces quelques 9 milliards de dollars dépensés en moins de 2 semaines se transformeront en unités de production homogènes dans les mois à venir.
Harris Interactive vient de concocter une étude « bien dans l’air du temps », désignant l’employé d’une entreprise comme l’un des acteurs très probables des vols et abus de bien sociaux. Selon cette étude, réalisée aux USA et en Grande Bretagne, après de 1600 personnes environ :
• 49% des américains et 52% des Britanniques reconnaissent qu’il prendraient bien volontiers des biens appartenant à l’entreprise qui les emploie s’ils devaient quitter leur emploi.
• 29% (USA) et 23% (GB) se serviraient bien dans la base de données clients, y compris les coordonnées
• 23% aux USA et 22% aux Royaume-Uni se prendraient des fichiers électroniques
• 15% (USA) et 17% (GB) fileraient avec des informations produits, ceci incluant des dessins et plans
• 13% (USA) et 22% (GB) se serviraient dans les stocks de fourniture de bureau
Paradoxalement,continue l’étude, 45% et 48% (USA/UK) des personnes interrogées pensaient que les propensions de leur collègue à commettre de tels vols n’avaient pas de rapport avec les restrictions économiques liées à la crise actuelle. Crise ou pas, une telle étude prouve au moins que les relations entre entreprise et employés reposent sur une totale absence de confiance mutuelle, situation que de telles études n’arrangent pas franchement.
Ces « menus larcins » connaissent toutefois des limites lorsque le « crime » paraît trop osé. Ainsi, 1 % des sujets de Sa Gracieuse Majesté et 0,5% des habitants du nouveau monde affirment qu’ils tenteraient de vendre des données confidentielles si celles-ci se trouvaient dans des fichiers insuffisamment protégés. 3% des Grands Bretons et 2 % des américains se contenteraient de lire lesdits documents et le signaleraient à leurs collègues.
Précisons que ce sondage ne fait que mesurer des « intentions » et des « avis personnels ». Ce n’est en aucun cas un rapport sérieux et scientifique sur l’état de la sinistralité « interne » et des malversations « volontaires ». Tout au plus peut-on en conclure que plus les employés des grandes entreprises se sentiront stigmatisés par des affirmations anxiogènes et des sondages orientés, plus le climat sécuritaire se dégradera. Au plus grand bonheur des vendeurs de DLP.
Début 2009, le ver Conficker infectait Intramar, le réseau informatique de la Marine Nationale. Les matafs matés par une clef USB, cela fit bisquer plus d’un biffin, tressaillir quelques tringlos et s’esclaffer certains experts. Mais, nous apprend le Washington Post, la Royale n’a pas à rougir de cette déConfickture, puisque quelques mois auparavant, l’US Army essuyait le même genre de revers galonné, provoqué par les mêmes causes : une clef USB infectée. Mais alors que l’infection de la Marine Française était accidentelle, celle de l’armée Américaine était orchestrée, et semble constituer un précédent historique : la première intrusion officiellement reconnue d’un réseau de la défense US par un service de renseignement étranger. Une reconnaissance officielle entourée d’un certain nombre de conditionnels afin de respecter les exigences de la diplomatie.
Cette révélation est faite quelques jours avant l’ouverture des « hostilités virtuelles » que sont les grandes manœuvres de cyberguerre Cyberstorm III, auxquelles participent pour la première fois différents pays de la communauté Européenne.
Pour avoir égaré les données personnelles de près de 46 000 clients, la filiale Britannique du groupe d’assurance Zurich (ZFS) s’est vu infliger une amende de 2,28 M£ par la FSA (Financial Services Authority) peut-on lire sur la BBC Online. Le montant de l’amende, précise le quotidien, aurait pu être plus élevé (3,25 M£) si le groupe Zurich n’avait pas accepté une procédure de règlement à l’amiable dès le début des poursuites.
La perte de ces données remonterait au mois d’août 2008, et serait survenue lors d’un transfert d’informations non chiffrées entre l’antenne du Royaume Uni et un datacenter situé en Afrique du Sud. Datacenter lui-même filiale du groupe financier. La perte de données n’aurait été avouée par les responsables du centre de données qu’un an plus tard, une « distraction » considérée comme une circonstance aggravante par la FSA, justifiant le montant record de l’amende. Les données égarées –dont certaines contiendraient des détails bancaires- n’auraient pas été exploitées de manière malveillante.
En France, puisque l’on n’en parle pas, de telles pertes d’informations n’arrivent jamais.
Elles sont classées « critiques », ces quelques 20 vulnérabilités découvertes dans Schockwave Player 11.5.7.609 et versions antérieures. La mise à niveau avec l’édition 11.5.8.612 est vivement conseillée, certaines de ces failles pouvant être exploitées dans le cadre d’un lancement d’exécutable à distance.