Internet assure des transactions en haut débit de plus en plus nombreuses, en fixe comme en mobile et chacun sait que son niveau de sécurité n’est pas suffisant, compte tenu des attaques en tout genre qui se multiplient. Vint Cerf, l’un des créateurs de l’Internet, exprime des regrets à ce sujet et rejoint l’UIT sur le plan des mesures de concertation à prendre entre les pays. Les industriels de la protection informatique (Corero Network Security, Fortinet, Verisgn, Inside Secure) présentent les résultats de leurs derniers travaux.
Le piratage informatique, comme outil d’expression et d’action politique
Courrier International, dans son dernier numéro (Référence N° 1095), évoque la place et le rôle qu’ont pris les pirates informatiques dans les systèmes de communication et dans la société. Six pleines pages, rédigées à partir de textes issus de plusieurs journaux étrangers, abordent ce thème sous ses différentes formes. L’appel au piratage informatique peut être suscité par le sentiment d’injustice politique ou sociale qui excite "l’Hacktiviste", rappelle le Financial Times. La faiblesse de l’Internet réjouit les mouvements de contestataires, tels que les "Anonymes" ou les partisans de Wikileaks. "Der Spiegel" traite avec beaucoup d’à propos de la "Cinquième colonne des révolutions arabes". "The City College de San Franscisco" préfère souligner l’irresponsabilité des groupes de pirates informatiques. Et le "New Scientist" craint que ces actions délictueuses ne portent atteinte au capital de confiance associé à la sécurité numérique en ligne. Un glossaire et le rappel des principales attaques informatiques sont joints à ce passionnant dossier d’actualité. Nous, nous savions déjà que les créateurs de l’Internet se mordaient (enfin) les doigts de ne pas avoir pris suffisamment en compte les aspects de sécurité lorsqu’ils ont mis en place l’architecture de l’Internet que nous connaissons. L’Internet2 promis pour les banques sera-t-il totalement sécurisé ? Alors, ce sera la catastrophe pour les industriels concepteurs de logiciels antivirus ! Vous voyez ! Personne ne vante les mérites des astucieux pirates informatiques qui se donnent tant de peine pour vous contraindre à dépenser de l’argent chaque année ! Il faut y réfléchir : le piratage informatique est un des moteurs de l’économie numérique, tout comme la guerre dynamise la recherche technique, comme l’avait déjà remarqué Joseph de Maistre. http://www.courrierinternational.com/magazine/2011/1095-tous-pirates-comment-les-hackers-changent-la-politique https://strategiestm.com/Un-nouvel-Internet-pour-plus-de.html
La sécurité sur Internet dans l’avenir, selon Vint Cerf
Vint Cerf répond à différentes questions posées sur un bloc note relatif à l’Internet de demain et à la mise en œuvre de IPv6. Sur les aspects de sécurité de l’Internet du futur, il n’y a pas, dans ce bloc note, de point spécifique de posé. Cette réserve faite, nous notons cependant, que Vint Cerf demeure prudent et ne tranche pas en faveur d’une alternative entre un réseau fortement sécurisé et un autre, plus ouvert à la consommation de services et d’applications pour grand public. Comme pour les produits alimentaires, les utilisateurs choisissent parmi les services qui sont disponibles ceux qui leur conviennent le mieux et du fait de leur propre mobilité, la grande distribution, avec son arsenal de capteurs informatisés, s’organise chaque jour en fonction des réactions de la clientèle et de la mouvance météorologique. Les cadeaux publicitaires participent à la fidélisation. Il déclare "Aux Etats-Unis tout au moins, nous avons tendance à privilégier les aspects pratiques au détriment de la protection de l’intimité de la vie privée. La gestion des bases de données des cartes bancaires constitue un bon exemple à ce propos".
L’un des problèmes majeurs de l’Internet est constitué par le fait que les mesures de sécurité sont clouées sur le protocole IP et ne sont construites de façon inhérente à l’architecture du réseau. Pour Vint Cerf, une authentification meilleure et plus forte aiderait sans doute les choses et à défaut, les doubles mots de passe et d’authentification constituent une parade. Il recommande également d’adopter des conventions internationales entre les Etats sur les usages de l’internet avec des mesures de réciprocité. "Je regrette de ne pas avoir songé dès le début de l’Internet à une adresse plus longue et à des mécanismes d’authentification plus solides, mais à l’époque du TCP/IP version 4, nous ne disposions pas de clé de chiffrement. Actuellement, en plus du suivi des travaux relatifs à la mise en place de IPv6, DNSSEC, du chiffrement de bout en bout, l’authentification à deux niveaux, je m’intéresse à la diffusion sur réseau IPv6 de diffusion par satellite vers des millions de récepteurs". [NDLR : Visiblement, Vint Cerf élude le problème des pirates informatiques, du type "Hacktiviste", organisés en nuage d’étourneaux dans le cadre du printemps arabe ou de la critique de la gestion de Wall Street !] La suite des confidences du Gourou de l’Internet figure sur le site mentionné ci-après. http://interviews.slashdot.org/story/11/10/25/1532213/vint-cerf-answers-your-questions-about-ipv6-and-more
La cybersécurité, vue par l’UIT
A l’occasion de la manifestation "ITU Telecom World 2011", le thème de la sécurité des communications sur internet a été évoqué au cours d’une Table Ronde réunissant les représentants officiels des Etats- membres et des industriels, dont Symantec et Microsoft. Il apparaît nécessaire d’établir à ce sujet une coopération totale au niveau national, régional et international entre les services de police, de la sécurité et les organismes scientifiques afin de réduire les actions délictueuses portant atteinte à la transmission des informations des utilisateurs de réseau. Sont visées en particulier les actions relatives à la fraude économique, aux atteintes perpétrées en ligne contre les enfants et le cyber terrorisme. Les cybercafés et les réseaux mobiles devraient être en mesure de fournir l’identité des utilisateurs. De ce point de vue, les réseaux mal gérés donnent une mauvaise image des pays qui les abritent. La coopération internationale contre le cybercrime ne doit connaître de frontières et les participants ont remercié l’UIT pour la mise en place du programme IMPACT (International Multilateral Partnership Against Cyber Threats). http://world2011.itu.int/daily4#2
Contre les attaques DDoS
Corero Network Security, spécialisé en solutions sur site de prévention contre les intrusions sur le réseau (IPS) et de défense contre les attaques par déni de service (DoS/DDoS) pour les entreprises, les centres de données et les hébergeurs, étudié les attaques DDoS (distributed denial of service) recensées en 2011. Il a été constaté que les nouvelles attaques DDoS visent la couche applicative. Elles sont plus nombreuses, plus intelligentes et plus complexes. Les attaques DDoS figurent désormais en tête des classements des principaux risques liés aux applications Web et des principales méthodes d’attaque, la mise hors service étant la première conséquence des attaques. Les attaques DDoS des sites d’entreprise par des "hacktivistes", sont en hausse par rapport aux attaques à but lucratif. Cinq attaques majeures ont été notées en 2011 :
Les attaques DDoS liées à Wikileaks et aux Anonymes contre Visa, MasterCard et PayPal ;
Les attaques DDoS sur le réseau des Sony PlayStations de Sony ;
Les attaques DDoS de la CIA et de la SOCA (Serious Organised Crime Agency) par LulzSec ;
L’attaque massive sur les sites WordPress ;
Attaque informatique de la Bourse de Hong Kong.
Enfin, Corero Network Security rappelle que de bonnes pratiques doivent être mises en œuvre. Une défense efficace demande une préparation des ressources défensives (une vigilance permanente et une réponse rapide) et organisée (protéger ses serveurs DNS. connaître ses vrais clients et maintenir une vigilance continue). Corero Network Security est fournisseur de Systèmes de Défense (DDS) contre les Dénis de Service Distribué (DDoS) et de systèmes novateurs de Prévention des Intrusions sur le réseau (IPS). www.corero.com
Les menaces informatiques, selon Fortinet
Il semble que le Botnet SpyEye cherche à leurrer l’antivirus en rendant ce virus plus efficace en termes de gestion et d’automatisation. FortiGuard Labs a observé un nouvel courriel de hameçonnage ou "phishing" visant les cartes de crédits, via une tactique d’alarme indiquant que le compte est "en violation des règles." Il convient de toujours vérifier avant de cliquer sur un lien. En cliquant sur un mauvais lien, la victime est redirigée vers un site situé dans un centre de données à Bangkok, puis vers un serveur en Chine qui a emprunté le contenu du site légitime des cartes de crédit en utilisant un proxy. Cette configuration de type "man-in-the-middle" permet aux pirates d’intercepter facilement les identifiants de connexion, donc de blanchir les fonds volés via des services de transferts anonymes et passeurs d’argent. La version intégrale du Rapport sur les principales menaces, comprenant le classement des menaces les plus élevées dans plusieurs catégories, est disponible. http://blog.fortinet.com/
Le DNSSEC dans le domaine du ".com"
Depuis Avril 2011, le domaine de premier niveau ".com", qui est l’un des plus grands domaines Internet (90 millions d’inscriptions) a pris en charge le protocole "Domain Name System Security Extensions" (DNSSEC). Cette mise en œuvre intervient au terme de plusieurs années de collaboration étroite entre Verisign, l’ICANN (Internet Corporation for Assigned Names and Numbers) et de nombreux acteurs de l’Internet, depuis les registraires et les fournisseurs de services (ISP), en passant par les constructeurs de matériels et les éditeurs logiciels. Le DNSSEC contribue à mettre fin à une vulnérabilité connue de DNS qui était devenue une cible de plus en plus prisée des pirates informatiques et des usurpateurs d’identité. Les extensions de sécurité appliquent des signatures numériques aux données DNS afin d’authentifier l’origine des données et de vérifier leur intégrité au fur et à mesure de leur transit sur Internet. Les extensions sont pensées pour protéger le DNS contre des attaques d’intermédiaires qui corrompent les données DNS stockées sur des serveurs de noms récursifs. Dans DNSSEC, il est beaucoup plus difficile de contaminer le cache d’un serveur de noms récursif, parce que les administrateurs DNS signent leurs données. Les signatures numériques obtenues sur ces données DNS sont validées par une "chaîne de confiance". Toutefois, le déploiement efficace de DNSSEC nécessite la collaboration de tous les acteurs de l’écosystème Internet. Donc, le combat contre le cybercrime doit se poursuivre ! www.verisign.com
Le marché du NFC décolle
La société Inside Secure, spécialiste en semi-conducteurs dédiés aux transactions sécurisées, a commercialisé cette année à différents fabricants plus de 10 millions de puces NFC MicroRead (R) et SecuRead (R) destinées à une large gamme de dispositifs mobiles. Cette étape annonce l’arrivée imminente et la banalisation des "smartphones" et des dispositifs NFC au niveau mondial. Cela signifie que des dispositifs munis de solutions NFC fournies par Inside seront bientôt aux mains de millions de personnes qui les utiliseront pour tester les multiples possibilités offertes par les nouveaux services mobiles. Ce marché est en pleine croissance et les fabricants de dispositifs électroniques de grande consommation ou de mobiles sont de plus en plus nombreux à intégrer des fonctionnalités NFC dans leurs lignes de produits. Les solutions NFC MicroRead et SecuRead offrent des avantages par rapport aux offres de classiques dans une grande variété d’applications et en termes de performance, d’efficacité, de rapport qualité-prix et de flexibilité. Le microcontrôleur NFC MicroRead dispose d’un courant de veille quatre fois plus faible du marché. D’autre part, MicroRead est compatible avec les cartes EMVco sous une taille d’antenne minimale de 40 x 15 mm, soit 30 % plus petite que pour les autres produits disponibles. www.insidesecure.com
Séminaire IPv6, Le 11 Avril 2012, à Telecom ParisTech., Le G6 organise un séminaire ... [suite] ANTEM 2012, Du 25 au 28 Juin 2012, à Toulouse, The ANTEM Symposium is a (...) ... [suite]