novembre 18th, 2016

Processus démocratique TIC : hacker les machines

Posté on 18 Nov 2016 at 8:42

La désinformation (promesses électorales et débordements des partisans trop enthousiastes) ne constitue que la partie visible du processus électoral informatisé. Les autres leviers d’influence sont parfois bien moins détectables, bien moins discernables.

Hacker les machines à voter ou les serveurs de traitement des bulletins de vote, c’est le principal risque que Bruce Schneier pointe du doigt. Même si les dernières élections US se sont déroulées dans une quasi-certitude d’absence de cyber-fraude, affirme le père de Blowfish, on peut légitimement s’inquiéter pour les prochaines éditions. Les machines à voter sont vulnérables, tout comme les systèmes de collecte, et le principe même du vote électronique est biaisé, car il interdit quasiment toute possibilité de contrôle une fois les élections achevées… à commencer par un « recomptage papier » des voix exprimées. Une machine vulnérable peut tomber en panne, donc interdire tout vote, ou attribuer le vote à un candidat qui ne sera pas celui choisi par le votant. Votant dont le bulletin pourrait également ne pas être pris en compte. L’art de bourrer les urnes numériques ne connaît pas de limites. Il ne faut pas systématiquement, explique Schneier en substance, soupçonner celui à qui profite l’élection. Truquer un scrutin peut tout aussi bien profiter à une puissance étrangère, qui cherchera à favoriser un candidat, soit parce qu’il partage certains points de vue politiques, soit parce que ses actions ou absences d’actions favoriseront la politique étrangère de ladite puissance.

Hacker les partis politiques n’est hélas pas un fantasme. La mise à sac du S.I. du parti Démocrate l’été dernier, la publication par Wikileaks des courriels du directeur de campagne d’Hillary Clinton en pleine période électorale ont, sans conteste, pesé dans la balance. Tout comme les propos de Julian Assange espérant en juin dernier, que la publication des emails du parti Démocrate « … harm Hillary Clinton’s chances to win the presidency… ». Propos qui, au passage, placent très nettement Wikileaks dans la catégorie des médias politiquement situés à droite. Ces piratages successifs sont-ils, ou non, orchestrés par les services de renseignement du Kremlin ? C’est ce qu’affirme en tous cas certains enquêteurs du FBI, sans en apporter bien sûr la moindre preuve. Ce soupçon s’inscrit dans le scénario-catastrophe décrit par Bruce Schneier : bien qu’encore hypothétique, une cyber-ingérence étrangère dans la vie politique d’un état relève du plausible et devra figurer dans l’agenda des administrations telles que le DHS ou… l’Anssi.

Hacker directement les rouages politiques via des opérations de phishing aux atours de révélations électorales, c’est le second effet viral des élections US. Et il semblerait cette fois que la provenance porte clairement la signature de gangs russes, affirment Brian Krebs et SearchSecurity. Pour preuve, les outils utilisés dans une campagne de phishing ciblée, outils identiques à ceux ayant servi à l’intrusion des emails de John Podesta, le directeur de campagne du parti Démocrate. Cette fois, ce ne sont pas les scrutins qui sont visés, mais quelques leaders d’opinions, des thinktanks, des organisations à but non lucratif spécialisées dans les analyses politiques ou l’appréciation des évolutions sociétales. Pas franchement ce que recherchent en général les vendeurs de viagra, de fausses montres de luxe ou de langoureuses demoiselles en mal d’amour, mais qui serait plus dans le collimateur d’organismes gouvernementaux.

Il importe peu de savoir si ce genre d’attaques est pilotée par la main gauche de la Russie, des services de renseignement Chinois, du crime organisé ou de trop zélés agitateurs politiques. Il est certain, en revanche, que les technologies numériques avec leurs qualités mais surtout leurs défauts et leurs failles, occupent une place prépondérante dans le jeu démocratique. C’est là une situation nouvelle, que personne, pas même les ténors de la Sécurité Nationale, n’avaient prévus. Et il n’est pas certain qu’ils parviennent un jour à résoudre ce problème.

Processus démocratique TIC : hacker les esprits

Posté on 18 Nov 2016 at 8:32

Entre les hacks probables, les hacks supposés, les hacks fantasmés et les hacks réels, difficile d’estimer l’influence des NTIC dans les élections présidentielles US. Ce qui est certain, c’est que cette formidable comédie humaine a montré qu’il n’y a guère plus loin du Capitole de Washington à l’ordinateur que d’un autre Capitole à la roche Tarpéienne.

« Hacker » les esprits, le principe en avait déjà été acquis et mis en application par Barack Obama lors du mandat de 2008. Ce fut probablement le premier Président à avoir largement exploité les réseaux sociaux (principalement Facebook), recouru à l’usage massif de « call center » chargés de rameuter ses ouailles en exploitant les ressources de la base de données des sympathisants Démocrates Catalist, et encouragé le lobbying numérique en sa faveur. Il faut dire que d’autres Démocrates, le tandem Bill Clinton/Al Gore, avaient déjà préparé le terrain et popularisé Internet, un outil que leurs adversaires Républicains ont boudé durant tout le début des années 2000. Un retard vite rattrapé, puisque l’affrontement Donald Trump/Hillary Clinton s’est rapidement transformé en bataille informatique rangée, émaillée de coups bas, de fausses informations, de propos violents et outranciers, tant d’un côté que de l’autre. Mais la palme de l’info bidon semble nettement avoir profité au candidat républicain, et pas seulement du fait des plus fanatiques de ses partisans. Début novembre, Buzzfeed expliquait comment s’était créé, en Macédoine, une kyrielle de sites pro-Trump utilisant les méthodes les plus racoleuses pour « faire du hit ». Les Webmestres de ces diffuseurs de news aussi haineuses que fausses ne poursuivaient qu’un but : le chèque de fin de mois assuré par Google Adsense, chèque proportionnel au nombre de visites d’internautes.

Facebook,principal relais de ces fausses informations, a été soupçonné par certains médias d’interférer activement dans le cadre de la campagne électorale. Des accusations démenties par son patron, Mark Zuckerberg (dixit Gizmodo ). Mais, par mesure de prudence et de neutralité, les directions de Google et Facebook se sont lancées, révèle l’agence Reuter, dans une grande opération de nettoyage visant à supprimer tout revenu publicitaire aux sites publiant des informations calomnieuses. Mais un peu tard, les élections étant achevées.

Se réclamant tantôt organe de presse lorsque cela les arrange fiscalement ou législativement parlant, mais également opérateur de service ou business « décomplexé » quant au contenu véhiculé, les grands réseaux sociaux tentent de se dégager de toute responsabilité selon le sens que prennent les vents politiques, fiscaux, techniques ou légaux. Leur responsabilité dans le jeu électoral est cependant indéniable, tente de prouver une récente analyse du cabinet d’analyse Pew Research Center. Selon cet observatoire des médias US, 62 % des citoyens d’Outre Atlantique tirent aujourd’hui leurs informations quotidiennes des réseaux sociaux. Les sources les plus consultées sont, sans surprise, Reddit, Facebook et Twitter. Pis encore, 64% des personnes interrogées ne consultent qu’un seul site, et 26 % deux sites seulement. Le reste de l’étude sonne comme un enterrement de première classe des médias traditionnels, de la pluralité et du contrôle de l’information.

Fuite et perte de data, espionnage, maîtrise des utilisateurs et devices : quels outils utiliser ? comment rester conformes aux législations ? Risques & Menaces, Conseils & Solutions

Posté on 18 Nov 2016 at 10:54

 

8 décembre 2016, RV à l’Intercontinental Paris Avenue Marceau

 

Fuite et perte de données, espionnage, maîtrise des utilisateurs et des devices … :

Quel(s) outil(s) utiliser ? Comment rester conforme à toutes les législations ? SIEM, IAM, DLP … Administration globale de la sécurité

Risques & Menaces, Conseils et Solutions

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité

 

Transformation digitale des entreprises, ouverture du SI aux clients et partenaires, Cloud public, privé et hybride, Mobilité et IoT … Et des législations en perpétuelle évolution : un cocktail détonnant pour les RSSI, DSI, Dirigeants, CIL, DPO, Responsables métier, DRH car aujourd’hui tout le monde dans l’entreprise est concerné par la Sécurité. Comment se protéger ? Comment être sûr qu’il n’y a pas eu de fuite ou de perte de données, voire être espionné ? Comment rester conforme dans le temps ?

Autant de questions et sujets auxquels répondront le 8 décembre matin des experts Sécurité reconnus, Consultants, Avocats, Acteurs, Chercheurs, Responsables sécurité ou DSI. De la théorie à la pratique, des risques et menaces aux conseils ou solutions potentielles : une matinée d’Informations concrètes, de Sensibilisation et de Networking.

 

Où ?

CNIS Event a choisi un endroit en plein cœur de Paris, à deux pas des champs Elysées et de l’Arc de Triomphe. A deux pas des endroits business les plus stratégiques de Paris (Porte Maillot, Palais des congrès, La Défense…) comme facile d’accès pour ceux de l’extérieur qui viennent tout spécialement assister à la matinée CNIS Event (aéroports Orly et Roissy, accès aisé aux trains grandes lignes via la station de RER Charles de Gaulle-Etoile à proximité, parking).

InterContinental Paris avenue Marceau
64, avenue Marceau,
75008 Paris
Tél : +33 (0)1 44 43 36 36
Pour s’y rendre : métro George V (ligne 1), RER Charles de Gaulle-Etoile (Ligne A),Bus Arrêt Bassano (Ligne 92 Porte de Champerret – gare Montparnasse), parking 75 av. Marceau, Paris 8

 

Pour qui ?

Les Responsables sécurité, les DSI, les décisionnaires d’une façon générale que ce soit de l’infrastructure ou de l’entreprise en ce qui concerne les PME-PMI, les CIL, les avocats et juristes de l’entreprise, les consultants bien entendu. Tous sont concernés par la question de Sécurité du SI… Il faut connaître et comprendre à qui, à quoi on a à faire pour pouvoir envisager et organiser la protection de son système d’information. Un discours d’expertise et de sensibilisation qui concerne tout le monde.

 

Cliquer ici pour : S’inscrire en ligne à la matinée Sécurité 

 

Agenda

    • 8H00 – Accueil des participants : petit-déjeuner et Networking
    • 8H30 – Panorama des Menaces et pratiques de Sécurité en France, par Jean-Marc Grémy, Président du Clusif
    • 9H00 – Retour d’expérience & Solution, point de vue de Darktrace, société experte en cybersécurité
    • 9H20 – Conseils et guides pratiques, par Bertand Carlier, manager Cybersécurité chez Wavestone
    • 9H40 – Expérience terrain, point de vue d’expert en cybersécurité
    • 10H00 – SOC, les dernières nouveautés pour être protégé avec Helmi Rais, Directeur CertAlliacom
    • 10H20 – PAUSE Networking
    • 10H40 – Panel sur « Données, Utilisateurs et Devices : Risques & Menaces. Comment les contrôler dans un SI ouvert ? Comment être sûr qu’il n’y a pas eu de fuite ? Comment rester conforme à toutes les législations ? SIEM, IAM, DLP … Administration globale de la sécurité, Conseils & Solutions» avec Maître François Coupez, avocat qui abordera la partie juridique, réalité au sein des entreprises et anticiper demain avec Gérald Oualid, représentant de l’association en cybersécurité, R2GS, conseils et techniques par Helmi Rais, Directeur du Cert Alliacom et retour d’expérience en entreprise avec Hervé Schauer, HSC Consulting associé Deloitte. Animé par Solange Belkhayat-Fuchs, Rédactrice en Chef CNIS Mag
    • 11H25 – La Minute Juridique : les impacts juridiques, nouvelles législations et jurisprudences en sécurité du SI par Maîtres Olivier Itéanu et Garance Mathias. Ils répondront à toutes les questions du public sur le sujet de façon interactive.
    • 11H45 – PAUSE Networking avec Tirage au sort de Tablettes et Casques universels de Réalité Virtuelle autour d’une coupe de champagne
    • 12H30 – Clôture de la conférence

 

Publicité

MORE_POSTS

Archives

novembre 2016
lun mar mer jeu ven sam dim
« Oct   Déc »
 123456
78910111213
14151617181920
21222324252627
282930