Les hackers , surtout les plus noirs, ont, depuis longtemps, inspirés les réalisateurs. Ceux de War Game, Avalon, ExistenZ, Hackers ou Operation Espadon. Avec Subject : I love You , il faudra également compter avec les malwares, qui méritent eux aussi une parcelle de gloire hollywoodienne. Une belle brochette d’acteurs connus joue l’épopée d’un amoureux éconduit qui écrira le « virus du siècle » par désespoir. I love you (the movie) est assez loin des réelles motivations d’ I love you (the virus), fait remarquer Graham Clueley (Sophos), qui espère au passage que cette bluette façon « série Harlequin sauce binaire » n’ira pas inspirer les jeunes générations. Peut-être notre chez Graham regrette-t-il les œuvres amoureusement diffusées par Gigabyte, hackeuse Belge de talent. Lesquelles œuvres se présentaient sous la forme d’un « jeu d’entartage »* mettant en scène précisément les figures de MM William Gates et Graham Clueley. C’était il y a si longtemps…
Avec Subject : I love you, Hollywood tient là un filon inépuisable. Bientôt, sur nos écrans, une nouvelle version encore plus réaliste de Die Hard XVII intitulé « Insert USB Key : Stuxnet Ready », un remake de Fast and Furious ( RBN, The Russian Mafia strikes again), une suite de Midnight Express ( Turkish skimmers, the fatal ATM), un épisode hard core avec L.o.i.c. en guest star ( OSS117 : Sony ne répond plus), une version geekisée des œuvres de Terry Gilliam ( Phisher King) etc… , chaque sortie provoquant à son tour une série de réflexions profondes de la part des patrons marketing du monde de la sécurité sur le ton « pourvu que ça n’inspire pas les script kiddies ». On parlerait même, dans les milieux autorisés, d’une modification des avis des comités de censure qui, à côté d’un « PG 14 » ou d’un « interdit aux moins de 16 ans » serait accompagné par des précisions du style « scène de nudité de code C++ » ou « écrans IDA Pro non floutés : pour public averti ».
Ndlc Notre de la correctrice : la Belgique n’est-elle pas la patrie du Gloupier? Par solidarité féminine, je me dois de préciser que Gigabyte n’a jamais « diffusé » ses œuvres sous forme de binaire exécutable. Seulement le source en Ascii, comme n’importe quelle autre « proof of concept ». Faute qu’elle a très cher payé d’ailleurs.
Si, en France, les avis d’experts TIC nous viennent de l’Hémicycle (utilisez Wep, installez un firewall OpenOffice…), aux Etats-Unis, ce sont les Barbouzes qui jouent les gourous de la sécurité (informatique) des foyers. La NSA vient de publier une plaquette de 8 pages, très complète, dressant la liste des points les plus vulnérables d’un réseau familial, le tout accompagné de conseils techniques destinés à contourner ces cyber-chausse-trappes. Tout y passe, de la politique des crédences à l’utilisation de WPA2, du changement de DNS par défaut au stockage des données personnelles et l’usage du chiffrement SSL. De tous les conseils prodigués, le plus étonnant pourrait être celui recommandant de « passer à Windows 7 »… délaisser les vieux noyaux au profit de systèmes plus modernes, voilà qui va faire plaisir au marketing de Microsoft, qui ne pouvait rêver meilleur VRP que la plus distinguée des agences-à-trois-lettres.
Reste que bon nombre de ces recommandations risque de légèrement passer au-dessus des neurones de certains. Le « grand public » est vaste et d’un niveau de technoculture inégal. En effet, conseiller d’établir une base d’adresses MAC (ni le sandwich, ni l’ordinateur, mais l’identifiant matériel) pour mieux filtrer les accès sans fil, activer DEP, désactiver le scripting des navigateurs ou adopter les versions « sandboxées » de ces mêmes navigateurs ou des lecteurs de fichiers PDF, le tout sans explication « pas à pas » et très peu de liens pointant vers une page de mise en pratique, voilà qui risque de noyer l’homo-informaticus non technique… voire même certains experts et ex-experts de l’Hémicycle.
A conserver et à traduire tout de même, car il s’agit-là d’une sorte de « mini norme BS7799 » pour Monsieur Toulemonde, en espérant un jour qu’un équivalent de cette publication voit le jour en nos contrées. Avec le logo de la DCRI ?
Depuis plus de 12 ans, Antoine Champagne écrit, enquête, gratte là où çà démange. Si son nom est peu connu du grand public, celui de son site, en revanche, n’a plus besoin d’être présenté : Kitetoa a notamment été l’un des premiers sites Français à traiter des problèmes de fuite d’informations, de vulnérabilités des Web marchands, dénonçant au passage la « sécurité par l’obscurantisme » des acteurs institutionnels et le peu d’égard que certains professionnels du cyber-business témoignaient à l’égard de leurs clients.
Bluetouff, de son côté, est un guizmonaute de troisième génération, un touche à tout fort compétent en matière de sécurité des systèmes d’information, blogueur atrabilaire et passionné, imprécateur antihadopique (primaire et secondaire), et auteur probablement du « repository » le plus complet que l’on ait pu écrire à ce jour et en français en matière de VPN et d’anonymisation des flux.
Ces deux enfants terribles de la webosphère ont décidé de s’associer, pour lancer le premier journal d’opinion, Reflets.info, le journal qui donne son opinion. Parce que l’objectivité journalistique froide et neutre n’existe pas (ou seulement dans la bouche de ceux qui souhaiteraient qu’elle se contente de rapporter des communiqués de presse). Parce qu’un journal en ligne n’est pas non plus et uniquement un outil de transmission wikileakesque ou la pâle copie des médias d’Outre Atlantique. Parce que, surtout, le « lecteur type » d’une certaine presse technique n’existe pas : celui qui ne comprend pas plus que les 300 mots usuels de la langue Française, celui qui recherche des données « brutes et dénuées de bruit de fond », celui qui « demanderait en permanence l’avis d’experts autorisés » (aka les services marketings de quelqu’équipementier ou éditeur influent).
Reflet s’adresse à l’homo Informaticus moderne, un lecteur qui a une vie en dehors de sa salle machine, qui lit, qui échange, qui pense. Qui, espèrent Bluetouff et Champagne, sera intéressé par les « coups de gueule » et l’éclairage politiquement incorrect de ce nouveau journal.
Alors qu’une partie des services du PlayStation Network vont peu à peu être remis en fonctionnement, voilà que Sony, nous apprend le L.A. Times, que les données de près de 10 millions de cartes de crédit auraient pu être dérobées au passage. Et des rumeurs laisseraient entendre que ledit fichier serait en vente sur Internet, pour la modique somme de 100 000 dollars (soit une valeur de 10 cents l’identité bancaire). Sony ferait partie des « clients privilégiés » et consultés en premier chef, ce que l’entreprise dément formellement.
650 millions de Livres (732 millions d’Euros) : c’est le budget que la Grande Bretagne va consacrer à la cybersécurité, dont une partie notable allouée à la « cyberdéfense », révèle l’édition Britannique de ZD-Net.
Yahoo,nous apprennent nos confrères de PCiNpact, étend la rétention des données de 3 à 18 mois… et tente d’expliquer que c’est pour le « bien des usagers ».
Du spam à la sauce « mariage Kate et William », du rootkit assaisonné de révélations croustillantes sur le décès de Ben Laden : Du Sans aux vendeurs d’antivirus, pour une fois, ils sont tous d’accord.
Une « fiche pratique » par semaine durant les 10 prochaines semaines : le Cert Société Générale a dû, au fil du temps, se concocter une série de fiches d’intervention synthétiques résumant la méthodologie et les « bonnes pratiques » en cas de menace ou de sinistre touchant la sphère informatique. Baptisés IRM (pour Incident Response Methodology), ces mémentos sont désormais accessibles au public en général, à tout responsable sécurité en particulier. Le premier de la série traite des risques d’infection par un virus-ver. Les procédures suivantes seront systématiquement listées et accessibles depuis la page Publications du Cert-SG.
Il est passé pratiquement inaperçu, ce double bulletin portant une immatriculation au goût étrange venu d’ailleurs : MSVR11-001 et MSVR11-002. MSVR pour Microsoft Vulnerability Research Advisory, la méthode de numérotation laissant entendre que pour ce coup d’essais, le « Microsoft Security Research Team » ne compte pas dépasser les 999 alertes exogènes.
Il n’est certainement pas question pour Microsoft d’accompagner chacun de ces bulletins d’un correctif adéquat : l’éditeur concerné devra y mettre bon ordre. L’histoire ne dit pas en revanche si puisque le premier double trou publié concerne la sandbox du navigateur de Google, si l’un des membres du MSRC a touché la L33t prime… et surtout si la découverte d’une faille endogène Windows ou exogène mais susceptible de menacer directement le noyau Microsoft pourrait, un jour ou l’autre, faire l’objet de la part de l’éditeur d’un « petit effort financier destiné à récompenser l’inventeur du défaut ». Une évolution, peut-on espérer, pourrait en cacher une autre …
Suspender.dll, de Didier Stevens, gèle tous les threads d’un processus hôte dans lequel il est installé. L’action de ce sympathique outil d’analyse peut être débloquée avec Process Explorer de Russinovich.