Retrouver des personnes disparues en épluchant le web



Voilà une activité utile est instructif en même temps qu’un organisme au Québec organise dans le but de retrouver des personnes disparues. Au lieu de pirater les as en informatique exploitant leur savoir faire pour éplucher le web.e. C’est une compétition, plus les indices sont utiles pour les policiers, plus cela donne des points.
Nuage


Retrouver des personnes disparues en épluchant le web


Les mains en gros plan d'un jeune homme qui utilise un téléphone cellulaire.

Le Hackfest a lieu les 1er et 2 novembre à Québec.

PHOTO : GETTY IMAGES/ISTOCKPHOTO / BOMBUSCREATIVE

Joëlle Girard

Des pirates informatiques au grand cœur mettent leur talent à profit afin de retrouver des personnes disparues.

Pour la deuxième année consécutive, le Hackfest de Québec est l’hôte ce samedi d’une compétition inusitée. Des experts en cybersécurité, et autres adeptes du piratage éthique, mettent leur talent au service de la police pour retrouver des personnes disparues. Si la technique est nouvelle, elle a toutefois déjà fait ses preuves.

Fondé il y a environ un an et demi, Trace Labs est un organisme à but non lucratif de Vancouver qui s’est donné comme mission d’utiliser le renseignement de sources ouvertes (OSINT) afin d’aider les corps policiers à relancer des enquêtes non résolues et, au bout du compte, localiser des personnes disparues.

Le concept est plutôt simple : il s’agit d’extraire des données accessibles au public sur Internet, de les analyser, puis de s’en servir pour obtenir des renseignements qui peuvent aider à retrouver des disparus. Ces données, les participants les trouvent un peu partout : sur les médias sociaux, sur le web caché (dark web) ou le web invisible (deep web), dans des bases de données en ligne du gouvernement ou d’entreprises, par exemple. Les possibilités sont infinies.

C’est très gratifiant de pouvoir mettre à profit nos compétences pour aider concrètement des gens, affirme Rae Baker, qui est étudiante au baccalauréat en sécurité et analyse de risques à l’Université d’État de Pennsylvanie.

Mme Baker est bénévole pour Trace Labs et a pris part à plusieurs événements de l’organisme, comme participante, organisatrice ou juge.

L’idée de retrouver de véritables personnes m’a attirée dès le départ. J’ai toujours été fascinée par les histoires policières et ce genre de chose, alors de pouvoir y prendre part, en quelque sorte, sans faire partie d’un corps de police, ça m’a tout de suite paru excitant.

Une technique qui a porté ses fruits

En dépit du sérieux qu’imposent de telles enquêtes, il s’agit bel et bien d’une compétition où l’on couronne des gagnants. Les participants gagnent des points lorsqu’ils arrivent à fournir certaines informations au sujet des personnes disparues, de leurs amis, de leurs activités, etc. Plus les informations sont susceptibles d’aider à retrouver la personne, plus elles valent un nombre important de points.

Mme Baker se souvient notamment d’un cas, lors de l’événement de Trace Labs qu’elle a organisé sur son campus.

Un des participants a trouvé un commentaire sur Airbnb dans lequel un hôte affirmait que la personne disparue avait loué sa maison. Et c’était la dernière fois que cette personne avait été vue, lors de son séjour dans la maison en question. Le participant a remporté beaucoup de points, et il a fini par gagner.

Une information de ce type peut sembler anodine, mais encore faut-il savoir la trouver. Or, souvent, les corps de police ne disposent pas des ressources nécessaires pour y arriver. En ce sens, l’initiative de Trace Labs est accueillie de manière très positive par les forces de l’ordre.

Les forces policières sont très enthousiastes à l’idée de travailler avec nous, parce que c’est un nouveau moyen pour elles de mettre la technologie à profit pour tenter de résoudre leurs enquêtes, explique Adrian Korn, directeur des opérations de renseignement de sources ouvertes et des initiatives stratégiques chez Trace Labs.

Nous avons vu par le passé que des renseignements que nous avions fournis ont mené à la réouverture de plusieurs disparitions non résolues. Adrian Korn, directeur des opérations chez Trace Labs

Je ne peux pas vous donner un nombre exact concernant les dossiers que nous avons contribué à régler, mais il y en a eu au moins trois ou quatre au cours de la dernière année, précise M. Korn, qui tient à spécifier que les corps policiers ne peuvent pas toujours leur offrir de rétroaction sur leur travail étant donné la confidentialité des enquêtes.

Des cas « fascinants »

Rae Baker affirme que l’expérience peut être parfois troublante pour les participants.

 On trouve plein de détails au sujet d’une personne et des circonstances de sa disparition, le genre de choses qu’on ne devrait pas normalement savoir. […] C’est fascinant de remonter le fil des événements et de comprendre ce qui s’est passé.

Lorsque j’étais juge au Defcon de Las Vegas, un participant a découvert qu’un jeune homme disparu avait en fait rejoint un gang de rue. Grâce aux médias sociaux, on a pu voir avec qui il passait du temps, quels tatous il s’était fait faire, et on a ainsi déterminé qu’il était probablement devenu membre des Crisp, un gang de rue de Los Angeles.

Les raisons pour lesquelles des gens disparaissent sont très diverses, explique Mme Baker.

On a des gens qui échappent à des relations abusives, des adolescents qui fuguent, des enlèvements d’enfants, des cas de trafic d’êtres humains.

Selon elle, les cas les plus difficiles à résoudre sont ceux qui concernent les enfants, parce qu’ils laissent moins de traces en ligne. Ils n’ont pas d’emplois donc pas de profil LinkedIn. Ils n’ont pas non plus de prêt auto ni d’hypothèque. Ils utilisent peu Facebook et se tournent vers des médias sociaux comme Snapchat ou TikTok, où ils ne laissent pas de traces. Ou encore ils verrouillent leur profil.

Adrian Korn explique pour sa part que les cas qui représentent les plus grands défis sont ceux qui remontent à plusieurs années.

 Lorsque la personne est portée disparue depuis plus de deux ans, il faut vraiment fouiller pour trouver de l’information.

Ce n’est toutefois pas impossible d’y arriver, précise-t-il. Une fois, un de nos participants a trouvé une vidéo YouTube dans laquelle une personne disparue se trouvait dans un véhicule. En la mettant sur pause, il a réussi à noter l’immatriculation du véhicule. On a fait suivre l’information à la police, qui a pu rouvrir son enquête alors que la personne était disparue depuis plus de deux ans.

« Réaliser l’impossible »

Samedi, lors du Hackfest de Québec, les participants à l’événement de Trace Labs pourront travailler sur six cas différents. Des représentants du Service de police de la Ville de Montréal seront présents afin de collecter les informations jugées pertinentes.

Michaël Giguère, qui étudie en cybersécurité à l’École Polytechnique de Montréal, en sera à sa première participation à une compétition du genre.

 J’ai eu un coup de cœur en découvrant ce que fait Trace Labs en juillet dernier, a-t-il expliqué.

Ça m’a vraiment dépassé de voir que des gens avaient pensé à fonder un organisme pour utiliser le pouvoir de l’OSINT et générer des pistes d’enquêtes assez solides pour permettre de réaliser l’impossible : retrouver des personnes disparues parfois depuis des années.

Je me suis dit qu’il fallait absolument que je participe à ça.

htthttps://ici.radio-canada.ca

Des hackers peuvent infiltrer un réseau à l’aide d’un simple fax


Mieux vaut prévenir que guérir et c’est aussi valable en informatique. Ce fut une bonne question de savoir si un fax peut se pirater. Une réponse qui permet de corriger la faille
Nuage

 

Des hackers peuvent infiltrer un réseau à l’aide d’un simple fax

 

Pour exploiter les failles existantes au niveau des protocoles de communication des fax, les hackers n’ont besoin que du numéro de fax de la société visée, lequel numéro est très souvent facile à obtenir. © getty.

Source: Belga

Les fax sont peut-être démodés mais de nombreuses entreprises en disposent encore d’un exemplaire. Et ces appareils représentent un risque en matière de sécurité informatique, selon une enquête menée par Check Point.

Les chercheurs de cette société américaine de sécurité informatique ont montré que des pirates informatiques peuvent infiltrer n’importe quel réseau d’une entreprise ou d’un domicile en utilisant une imprimante-fax.

Pour exploiter les failles existantes au niveau des protocoles de communication des fax, les hackers n’ont besoin que du numéro de fax de la société visée, lequel numéro est très souvent facile à obtenir.

Les chercheurs de Check Point sont parvenus à pirater un réseau au départ d’une imprimante-fax HP mais les mêmes protocoles de communication sont utilisés par des millions d’autres appareils de ce type d’autres marques, soulignent-ils.

Check Point dit encore avoir mis au point, en collaboration avec HP, un logiciel correcteur, sous la forme d’une mise à jour, permettant de supprimer ce risque de sécurité.

https://www.7sur7.be/

Le Saviez-Vous ► À vérifier avant de donner votre numéro de carte de crédit en ligne


Faire des achats en ligne peut être intéressant, il faut quand même être prudent. Malheureusement, il y a des arnaqueurs qui profitent de l’inattention des acheteurs sur le Web. Il y a quand même des indices qui comme par exemple si c’est HTTPS, sans le S, il faut se méfier et d’autres signes qu’il faut tenir compte
Nuage

 

À vérifier avant de donner votre numéro de carte de crédit en ligne

 

L’essor du commerce en ligne continue de progresser et de changer nos habitudes de consommation. Chaque année, le nombre de transactions effectuées sur des boutiques en ligne augmente, au détriment du commerce de détail traditionnel. Saviez-vous qu’au Québec seulement, il se dépense plus de 8 milliards de dollars sur le web ?!

Cette montée exponentielle entraîne cependant une augmentation des fraudes et des arnaques Internet. Les pirates informatiques sont rusés. Plus il y a de demandes pour des biens de consommation en ligne, plus ces personnes mal intentionnées en profitent.

Voici donc quelques trucs et vérifications à effectuer afin de détecter les sites et boutiques en ligne frauduleux:

URL louche

Jetez un œil à l’adresse internet (URL). Si vous pensez être sur le site de votre marque préférée, mais que l’adresse web n’y ressemble pas du tout, posez-vous des questions. Une bonne façon de contre-vérifier est d’aller sur la page d’accueil du site principal et de comparer les 2 URL.

HTTPS

Parlant d’URL, un site web dont l’adresse commence par HTTPS est considéré comme plus sûr. Le HTTPS est un gage de sécurité. Toute boutique en ligne devrait en avoir une puisqu’elle invite ses usagers à entrer des informations personnelles vitales comme son numéro de carte de crédit. Pas de HTTPS ? Pas de transaction.

site web fraude

Qualité générale

Observer la qualité des textes et des images. Est-ce que la littérature sur le site semble une traduction automatique douteuse ? Est-ce bourré de fautes d’orthographe ? Les images sont-elles de mauvaise qualité ? Est-ce que bon nombre d’hyperliens ne fonctionnent pas ? Ce sont d’autres indices à ajouter à l’équation avant de donner votre numéro de carte de crédit.

site web fraude

Un seul mode de paiement

Une boutique en ligne digne de ce nom propose généralement plusieurs modes de paiement. PayPal, cartes de crédit, Interac et même parfois sur réception. Si une boutique en ligne, dont quelques indices vous font déjà douter, ne propose qu’un seul mode de paiement… vaut mieux trouver une alternative.

https://www.francoischarron.com/

Le « typosquatting » revient en force


Il y a des pirates qui continue a utiliser un piratage qui n’est pas nouveau. Celui de faire un site fictif en donnant l’impression d’être sur un site de confiance. Il faut toujours faire attention sur des liens qui contiennent des fautes frappes.
Nuage

 

Le « typosquatting » revient en force

 

heso59

Les pirates informatiques redoublent d’ingéniosité pour détourner les fautes de frappe des Internautes.

(CCM) — Le « typosquatting », ce n’est pas nouveau. Mais une étude vient remettre à l’honneur ce détournement des coquilles et autres fautes de frappe. En la matière, l’imagination des pirates n’a pas de limite…

Les experts en sécurité informatique de Menlo Security viennent de publier un rapport alarmiste sur la recrudescence du « typosquatting ». Pour les pirates, il suffit de rediriger les Internautes vers des sites fictifs, qui ressemblent comme deux gouttes d’eau au site original. Bien sûr, ces techniques utilisées sont extrêmement simples, voire simplistes, mais elles sont particulièrement redoutables selon l’étude. La raison d’une telle efficacité ? Tout simplement le fait que les Internautes croient être sur un site de confiance.

Comme le détaillent nos confrères du Figaro, les façons d’exploiter la crédulité des utilisateurs de pièges sont variées. Certaines copies de sites web se contentent de générer des revenus publicitaires, aux dépens des sites légitimes. D’autres pirates profitent du « typosquatting » pour installer des logiciels malveillants sur les ordinateurs de visiteurs. Mais selon Menlo Security, la principale exploitation de ce filon est la récupération des identifiants des visiteurs. En toute confiance, un Internaute croit se connecter à son compte Facebook, Amazon, Google ou des sites d’administrations, et se fait usurper son identité en ligne. Selon le rapport, 19 % des visiteurs des faux sites issus du « typosquatting » croient naviguer sur le véritable site web. Et une fois les informations confidentielles récupérées, les pirates peuvent s’en servir à leur guise.

http://www.commentcamarche.net

Les hackers, une tribu virtuelle à l’échelle de la planète


Nous avons probablement un très mauvais jugement envers les pirates informatique, pourtant plusieurs d’entre eux le font pour la bonne cause comme le plus connu Anonymous. D’autres pirates des entreprises pour trouver leurs failles et laissent le temps pour ces derniers de réagir avant de mettre à jour le problème. Mais comme on le sait, certains ne font que pour faire du tort
Nuage

 

Les hackers, une tribu virtuelle à l’échelle de la planète

 

Les hackers , une tribu virtuelle à l'échelle de la planète

Photo Fotolia

Glenn Chapman

 

SAN FRANCISCO – Geeks isolés cachés derrière des surnoms bizarres, les pirates informatiques constituent de nouvelles tribus à l’ère de l’internet, avec leur hiérarchie, leurs règles et leur éthique.

«Les gens pensent que les hackers sont des asociaux qui vivent dans un grenier. Ce n’est pas vrai du tout», dit Nico Sell, organisatrice de DEF CON, la plus grosse convention de hackers, dont la 23e édition aura lieu l’an prochain à Las Vegas.

«Pour être bon, il faut comprendre comment la société et les gens fonctionnent. Ce sont des geeks, mais pas des geeks comme les autres», ajoute la cofondatrice du service de messagerie cryptée Wickr.

Les tribus, dont les plus connues s’appellent Anonymous, LulzSec ou Lizard Squad, se divisent en deux groupes: les «chapeaux blancs», qui utilisent leurs talents avec de bonnes intentions, et les «chapeaux noirs», les pirates informatiques qui les détournent pour espionner ou voler.

Ils se racontent leurs exploits et échangent leurs tuyaux dans des forums comme DEF CON ou sur des chats internet comme 4Chan, indique Gabriella Coleman, spécialiste de cette communauté à l’Université McGill de Montréal.

«On peut parler de communauté», dit l’auteure de «Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous» (Hacker, faussaire, lanceur d’alerte, espion: les nombreux visages d’Anonymous) qui sort en novembre.

«D’abord, ils ont un savoir-faire: ils construisent ou piratent. Et la technologie est tellement complexe que vous devez compter sur l’aide des autres pour que les choses soient faites sérieusement», dit-elle.

Dans des groupes comme celui d’Anonymous, les exploits informatiques sont révérés, mais s’en vanter pour la gloire personnelle est détesté, explique Mme Coleman.

L’étiquette de cette tribu virtuelle veut qu’on ne se proclame pas «pirate», on est reconnu pirate par les autres, dit-elle.

«Spot the Fed»

Utiliser l’humour, faire des farces et même en intégrer dans des codes source, sont aussi monnaie courante.

«Ils adorent l’intelligence, le savoir-faire, c’est un marqueur qui les définit et qui les réunit», ajoute-t-elle.

En revanche, être un informateur est méprisé. DEF CON a ainsi depuis longtemps lancé un jeu, «Spot The Fed» (Trouve le flic fédéral), qui récompense ceux qui arrivent à débusquer les policiers infiltrés dans les rassemblements.

Travailler dans une entreprise de sécurité informatique n’est pas dénigré, mais faire du mauvais boulot l’est. Les hackers ont le savoir-faire élitiste.

Anonymous rassemble des gens de tous horizons, dont certains n’ont rien à voir avec le hacking mais qui twittent, font des vidéos ou organisent des manifestations.

«Ce sont des gens dont les parcours, les origines sociales ou ethniques sont divers, avec la règle scrupuleusement appliquée de ne pas chercher la gloire ou la reconnaissance personnelle», dit Mme Coleman.

La chercheuse fait remonter le groupe à 4Chan, où les liens se sont tissés entre hackers en entrant dans les systèmes, en lançant des trolls (polémiques) ou en militant.

«C’est un peu comme s’ils avaient fait la guerre ensemble», dit-elle.

La nébuleuse Anonymous est devenue une plateforme politique avec des objectifs d’envergure tels que la lutte contre la censure et la corruption ou pour le respect de la vie privée.

«Anonymous était connu pour mettre la pagaille, maintenant il est plus célèbre pour son militantisme», dit Mme Coleman.

Le groupe s’est fait une réputation en combinant son expertise informatique à un talent très hollywoodien de se présenter, les visages dissimulés sous les masques de Guy Fawkes, un personnage tiré d’une BD devenue film, V pour Vendetta.

Les hackeurs agissent souvent en groupes, avec des surnoms tels que «ninjas». Mais ils sont plutôt généreux de leur talent en aidant aussi bien à créer des jeux qu’à pirater une grande entreprise pour montrer les failles de son système informatique.

Les hackers de DEF CON ont pour éthique de ne pas faire du tort sans raison. Ils laissent d’ailleurs du temps aux fabricants de logiciels de réparer les failles de leurs systèmes avant de les rendre publiques.

«Les hackers ne suivent pas toujours les règles, mais cela ne signifie pas qu’ils n’ont pas d’éthique», dit Nico Sell.

Signe de l’intérêt pour cette tribu virtuelle, l’adresse du siège de Facebook à Menlo Park en Californie y fait même référence: «One, Hacker Way» (1, Chemin du Hacker).

Google Traduction

Un avion peut-être piraté par l’Internet sans fil, dit un chercheur


Les avions de ligne sont à la page de la technologie, mais qui dit technologie, Internet, dit aussi pirate informatique. Voyager en avion sera-t-il aussi un risque d’être en plein milieu d’un événement de piratage ? Les risques sont-ils réels ?
Nuage

 

Un avion peut-être piraté par l’Internet sans fil, dit un chercheur

 

Un homme utilise son ordinateur à bord d’un avion. Photo :  ? Lucas Jackson / Reuters

Le chercheur en cybersécurité Ruben Santamarta affirme qu’il a réussi à trouver un moyen de pirater les équipements servant aux communications satellites à bord d’un avion de ligne, en passant notamment par le réseau sans fil de l’aéronef.

Si sa recherche est confirmée par la communauté scientifique, elle pourrait soulever des questions importantes au sujet de la sécurité aérienne.

« Ces dispositifs sont complètement ouverts », se désole M. Santamarta, qui travaille pour la firme IOActive.

Le consultant en cybersécurité doit présenter les détails techniques de sa recherche cette semaine dans le cadre d’un congrès à Las Vegas. Le congrès annuel attire chaque année des pirates informatiques et des experts en sécurité informatique, afin de discuter des nouvelles formes de menaces. Les observateurs estiment que la présentation de M. Santamarta ne manquera pas d’attirer l’attention des participants, jeudi.

Le chercheur estime que le réseau d’Internet sans fil et les dispositifs permettant aux passagers de regarder des films à partir de leur siège dans l’avion ne sont pas sécurisés.

« Le but de cette discussion, c’est d’aider à faire changer la situation. » — Ruben Santamarta, chercheur en cybersécurité

En théorie, un pirate informatique pourrait utiliser les systèmes d’Internet sans fil et de divertissement, afin de prendre le contrôle des appareils électroniques de l’avion et modifier les communications satellites de l’avion.

La recherche permettant de déceler les vulnérabilités soulevées par M. Santamarta a été effectuée dans un environnement contrôlé et il pourrait s’avérer difficile de la reproduire dans le monde réel.

M. Santamarta a indiqué que les appareils des avions fabriqués notamment par les compagnies Cobham, Harris, Hughes et Iridium présentent des failles de sécurité. Les représentants de ces compagnies ont confirmé plusieurs des découvertes du chercheur, mais ont minimisé les risques.

Dans le cas de Cobham, dont le système de communications satellites Aviation 700 a été au centre de la recherche de M. Santamarta, l’entreprise indique que les pirates ne peuvent pas utiliser l’Internet sans fil de l’avion pour avoir accès aux équipements de navigation et aux systèmes de sécurité. Le porte-parole de la firme Harris, Jim Burke, indique que sa compagnie a pris connaissance de l’analyse de M. Santamarta.

« Nous avons conclu que le risque de compromis est très minime », dit-il à Reuters.

De son côté, Iridium indique aussi que le risque est minime, mais que des mesures ont été prises pour protéger les utilisateurs, à titre préventif. Un des problèmes soulevés par M. Santamarta dans sa recherche est que les techniciens qui effectuent l’entretien des appareils fabriqués par ces compagnies utilisent souvent les mêmes mots de passe. Mais les pirates peuvent retrouver ces mots de passe en s’introduisant dans les systèmes informatiques des entreprises, selon le chercheur.

Un porte-parole de la compagnie Hughes a indiqué que l’utilisation de mots de passe identiques était nécessaire pour permettre aux techniciens d’assurer le service à la clientèle et que les pirates informatiques ne pouvaient, dans les faits, prendre le contrôle des appareils de l’avion.

http://ici.radio-canada.ca

Deux pirates informatiques donnent une leçon à BMO


Je souhaite que ces jeunes trouvent un travail à leur talent. Je trouve admirable qu’ils n’ont pas essayer de frauder vue cette facilité déconcertante pour eux, de pirater un guichet automatique mais qu’ils ont tout de suite aviser les responsables. Je trouve en plus que c’est une belle leçon de vie que ces jeunes viennent d’offrir aux adultes
Nuage

 

Piratage à 14 ans

Deux pirates informatiques donnent une leçon à BMO

 

QMI_bank_boys_2

Photo Chris Procaylo / Agence QMI

Sur la photo, Caleb Turon (gauche) et Matthew Hewlett(droite).Doug Lunney / Agence QMI

 

WINNIPEG – Deux garçons de Winnipeg férus d’informatique ont forcé la Banque de Montréal (BMO) à renforcer ses mesures de sécurité en piratant le guichet automatique d’une succursale de leur ville.

Matthew Hewlett et Caleb Turon, tous deux âgés de 14 ans, ont trouvé en ligne un ancien manuel de l’opérateur qui expliquait comment utiliser le guichet en mode opérateur.

Mercredi dernier, sur l’heure du midi, les deux comparses se sont rendus au guichet de la BMO, situé sur la rue Grant, à Winnipeg, pour voir s’ils seraient capables d’entrer dans le système.

«On croyait que ce serait amusant d’essayer, mais on ne pensait pas que ça allait marcher», a dit Matthew, en entrevue.

Non seulement ils ont réussi à accéder au mode opérateur, mais ils ont aussi trouvé le bon mot de passe à six chiffres à leur premier essai, en utilisant simplement un mot de passe par défaut fréquemment utilisé dans d’autres systèmes.

Après leur exploit, les garçons sont immédiatement entrés dans la banque pour avertir les responsables que le système n’était pas sécuritaire. Les employés ont d’abord cru que les jeunes rapportaient une fraude sur leurs cartes de débit. Les garçons ont alors expliqué qu’ils avaient réussi à accéder au mode opérateur du guichet. Personne ne les a crus.

«J’ai alors demandé à l’employé s’il nous permettait de le prouver. Il a répondu oui, en ajoutant qu’il ne croyait pas que nous allions être capables», a raconté Matthew.

Les jeunes pirates sont retournés au guichet et, sans difficulté, ils en ont repris le contrôle.

«J’ai imprimé des documents indiquant la somme d’argent que contient le guichet, le nombre de transactions qui ont été effectuées pendant la journée, la somme que le guichet a gagnée en frais supplémentaires, a expliqué Matthew. J’ai ensuite trafiqué les chiffres et j’ai changé la somme des frais supplémentaire à un cent.»

Les garçons ont poussé la plaisanterie jusqu’à changer le message d’accueil «Bienvenue au guichet BMO» par «Allez-vous-en! Ce guichet a été piraté!»

Avec leurs documents en main, les deux ados ont été reçus par le directeur de la banque. Ce dernier, après avoir lu les documents, a contacté le bureau central de sécurité.

Avant de retourner à l’école, les jeunes ont obtenu du banquier une lettre officielle justifiant leur retard en classe.

«Veuillez excuser le retard de MM. Hewlett et Turon, car pendant leur heure de dîner, ils ont aidé la sécurité de notre établissement», a écrit un des gestionnaires de BMO.

Dans un courriel adressé à l’Agence QMI vendredi, le directeur des relations médias de BMO, Ralph Marranca, a expliqué que la haute direction était au courant de ce qui s’était passé dans la succursale de Winnipeg et que des nouvelles mesures avaient été mises en place pour renforcer la sécurité des guichets.

«La sécurité protégeant les informations liées aux comptes des clients et à l’argent qu’ils contiennent n’a jamais été compromise», a précisé M. Marranca.

http://www.journaldequebec.com

Heartbleed, une faille de sécurité parmi tant d’autres


Avec la faille informatique Heartbleed, cela remet en question la sécurité sur nos données personnelles sur le web. Qui sont les plus à risque ? Avons-nous, ou aurons-nous une technologie fiable ?
Nuage

 

Heartbleed, une faille de sécurité parmi tant d’autres

 

Heartbleed, une faille de sécurité parmi tant d'autres

Photo Fotolia

Patrick Georges

MONTRÉAL – Au moment où les numéros d’assurance sociale de près d’un millier de contribuables ont été dérobés à l’Agence du revenu du Canada en raison de la faille informatique Heartbleed, les experts en sécurité informatique lancent un avertissement préoccupant: il y aura «certainement» d’autres failles à venir.

Lundi, Revenu Canada a rapporté que les numéros d’assurance sociale d’environ 900 Canadiens avaient été soutirés de ses systèmes. Tout indique que des pirates informatiques ont pu infiltrer le système informatique grâce à une faille majeure, surnommée Heartbleed.

«L’Agence du revenu du Canada est l’un de nombreux organismes qui, malgré leurs contrôles hautement sophistiqués, étaient vulnérables à la faille Heartbleed», a déclaré le commissaire Andrew Treusch, par voie de communiqué.

Ce dernier affirme qu’en plus des données personnelles qui ont été volées, «d’autres fragments de données, dont certaines pourraient se rapporter à des entreprises, ont également été soutirées des systèmes».

«IL Y EN AURA D’AUTRES»

Étant donné qu’il est actuellement impossible de déterminer avec certitude les informations dérobées par les pirates, il est donc difficile d’évaluer le potentiel de vol d’identité, a expliqué José M. Fernandez, professeur adjoint au département de génie informatique à l’École Polytechnique de Montréal.

«Dans le pire des scénarios, les numéros d’assurance sociale pourraient être utilisés pour effectuer de la fraude. Les pirates n’ont pas nécessairement eu suffisamment d’information pour faire du vol d’identité», a mentionné le spécialiste.

Il estime d’ailleurs que bien plus de 900 personnes pourraient avoir été touchées au Canada.

Pour M. Fernandez, une chose est claire : il y aura éventuellement d’autres défaillances informatiques majeures dans un avenir rapproché.

«Va-t-il y avoir d’autres failles? Certainement, répond sans détour l’expert. Il s’agit de la cinquième ou sixième faille majeure dans les trois ou quatre dernières années. Et il va y en avoir d’autres.»

AUCUN MOYEN EFFICACE DE PROTECTION

Selon lui, l’état «pitoyable» de la sécurité sur internet engendre un problème généralisé.

«Aujourd’hui, on fait tout et n’importe quoi sur le « world wide web », mais la technologie n’est pas faite pour ça», a précisé M. Fernandez.

Fait inquiétant, il affirme que le citoyen moyen n’a aucun moyen pour se protéger des failles informatiques telles que Heartbleed.

«On ne peut rien faire. Le problème n’est pas votre machine à la maison, mais bien celle des banques et des compagnies», a indiqué le professeur.

Il ajoute qu’il faut maintenant accentuer la pression sur les députés afin qu’ils prennent des mesures appropriées pour garantir la vie privée des citoyens et que les fournisseurs informatiques soient redevables de leurs erreurs.

http://fr.canoe.ca/

Vous utilisez encore Windows XP? Voici quoi faire


Windows XP ne sera plus pris en charge par Microsoft, donc Mardi, le 8 avril 2014, fin des mises a jour pour protéger des éventuels piratages. Si vous ne pouvez pas aller tout de suite sur Windows 8, il y a quelques solutions en attendant
Nuage

 

Vous utilisez encore Windows XP? Voici quoi faire

 

Vous utilisez encore Windows XP? Voici quoi faire

Photo Microsoft

Windows XP a vu le jour en octobre 2001 et le 8 avril 2014, Microsoft cessera d’offrir un soutien pour son système d’exploitation vieux de presque 13 ans.

Dans le monde de la technologie, un tel intervalle de temps est considéré comme une éternité. Il était donc inévitable que le géant de Redmond mette ses efforts sur les versions plus récentes de ce logiciel.

Encore beaucoup d’usagers utilisent Windows XP comme système d’exploitation, donc la question la plus posée est la suivante: que dois-je faire?

Rassurez-vous, votre ordinateur n’explosera pas le matin du 8 avril et tout va continuer de fonctionner. Ce que la fin du soutien offert par Microsoft veut dire est qu’il n’y aura plus de service pack et de mise à jour du système de sécurité protégeant Windows XP. Votre ordinateur deviendra donc plus vulnérable aux pirates informatiques et aux logiciels malveillants.

Ne vous découragez pas! Plusieurs options s’offrent à vous. La solution la plus facile est d’acheter un nouvel ordinateur. Celui-ci comprendra une récente version de Windows et votre sécurité ne sera pas en péril comme c’est le cas avec la version XP.

Si le budget n’est pas au rendez-vous, Microsoft offre la possibilité de faire une mise à jour de votre appareil directement à partir de son site internet. Toutefois, avant de choisir cette option, il est important de vérifier si la configuration et la puissance de votre ordinateur permettent d’utiliser cette nouvelle version de Windows sans aucun problème.

Vous trouverez toutes les ressources nécessaires pour faire ces vérifications sur le site officiel de Microsoft. Il y a même quelques vidéos vous expliquant les marches à suivre. Il est d’ailleurs fortement conseillé d’imprimer ces directives avant d’installer certains des logiciels.

CONTINUER À UTILISER XP

Si vous choisissez de continuer à utiliser Windows XP comme système d’exploitation sur votre ordinateur ou portable (ce qui est déconseillé), voici quelques conseils à suivre:

– Utilisez un logiciel antivirus avec les dernières mises à jour installées et effectuez un balayage complet de votre ordinateur.

– Assurez-vous que le dernier service pack (3) disponible est bien installé et fonctionnel*.

– Arrêtez d’utiliser Internet Explorer comme navigateur internet et faites le saut à Firefox de Mozilla ou à Google Chrome. Les deux compagnies vont continuer d’offrir du soutien pour la version XP et leur propre fureteur.

– Faites une mise à jour de tous les micrologiciels qui gouvernent vos applications. En l’occurrence: vos cartes vidéo, carte de son, manette de jeu et imprimante.

*Pour savoir quelle version de Windows XP vous avez, appuyez sur les touches «Windows» et la lettre «R» sur votre clavier, une petite fenêtre s’ouvrira. Tapez  «winver» puis sur pressez la touche «Entrée». Une fenêtre informative s’ouvrira et vous livrera les informations nécessaires.

DEUXIÈME VIE

Si votre ordinateur de bureau ou portable n’a pas la puissance requise pour faire fonctionner Windows 7 ou 8, il est tout de même possible de lui donner un second souffle. Celui-ci peut servir de disque dur externe familial pour sauvegarder des documents, des photos, des vidéos ou d’autres fichiers importants. 

Il existe même des organismes qui récupèrent ou recyclent ces ordinateurs. Assurez-vous par contre de bien effacer vos données avant de vous en débarrasser!

Attention! Il ne faut pas oublier que le 8 avril 2014 marque également la fin du soutien d’Office 2003. Il existe déjà deux autres versions du logiciel Office: 2010 et 2013.

SUGGESTIONS

Si vous êtes des utilisateurs occasionnels de Word ou Excel, il existe des alternatives gratuites comme Google Docs.

Donc, si vous décidez de migrer vers Windows 8 et que vous êtes propriétaire de plusieurs ordinateurs à la maison, l’option Office 365 s’avère peut-être le bon choix pour vous. Office 365 vous permet d’installer le logiciel Office sur cinq ordinateurs pour 99 $ par année.

EN BREF

La fin de Windows XP n’est pas une tragédie, mais bien une chance pour les utilisateurs de découvrir les changements que Windows a pu instaurer depuis les 13 dernières années.

Un avertissement: si vous passez de Windows XP à Windows 8, attendez-vous à une grosse surprise. Windows 8 a une interface qui ressemble beaucoup plus à celle d’une tablette ou d’un téléphone intelligent!

Maintenant, faites le saut et… bienvenue en 2014!

http://fr.canoe.ca/

Y a-t-il un hacker aux commandes de l’avion ?


C’est le genre d’article qu’on sent que la compagnie ne veut pas alarmer personne, mais que le sujet est quand même très inquiétant surtout quand qu’avec l’actualité, on ne sait toujours pas ce qui s’est passé avec le vol MH370 de Malaysia Airlines. Peut-on vraiment sécurisé un avion sur le plan informatique?
Nuage

 

Y a-t-il un hacker aux commandes de l’avion ?

 

Au congrès Hack In The Box en avril... (PHOTO HUGO-SÉBASTIEN AUBERT, LA PRESSE)

Au congrès Hack In The Box en avril 2003 à Amsterdam, l’Allemand Hugo Teso a expliqué comment il avait pu prendre le contrôle d’un ordinateur de bord d’avion en utilisant une simple application pour téléphone Android et un transmetteur acheté pour une bouchée de pain sur eBay.

PHOTO HUGO-SÉBASTIEN AUBERT, LA PRESSE

 

VINCENT LAROUCHE
La Presse

Transports Canada ne veut surtout pas en parler publiquement, mais il s’intéresse aux travaux d’un hacker qui dit avoir mis au point une technique permettant de pirater l’ordinateur de bord d’un avion commercial et, potentiellement, de le faire disparaître avec tous ses occupants, comme il est arrivé au vol MH370 de Malaysia Airlines.

C’est ce qui ressort d’une «évaluation de renseignement» de la Direction de l’évaluation du renseignement de sûreté de Transports Canada, datée de mai dernier et obtenue par La Presse en vertu de la Loi sur l’accès à l’information.

«La présentation, en avril 2013, d’un projet appelé Le hacking d’un avion: séries aériennes pratiques par le consultant en sécurité et pilote commercial Hugo Teso, au congrès de pirates informatiques Hack In The Box, à Amsterdam, a pris plusieurs organisations de sécurité des transports par surprise», souligne le document.

Dans sa présentation, le hacker et consultant allemand avait expliqué comment il avait pu prendre le contrôle d’un ordinateur de bord d’avion en utilisant une simple application pour téléphone Android et un transmetteur acheté pour une bouchée de pain sur eBay.

Testé sur un simulateur de vol

Ses tests avaient été effectués dans un environnement fermé sur un simulateur de vol professionnel qui fonctionne avec les mêmes modes de communication et les mêmes systèmes informatisés que les avions. Le hacker estimait «non éthique» de tester la manoeuvre sur un vrai aéronef.

Le site spécialisé HelpNetSecurity avait souligné sa «capacité terrifiante de prendre le contrôle total d’un aéronef virtuel en le faisant danser à son gré».

 Il pouvait envoyer des commandes à l’ordinateur de bord, donner un nouveau cap au pilote automatique et même lui faire exécuter des manoeuvres en direct à partir de son téléphone portable.

Les travaux d’Hugo Teso avaient fait grand bruit dans les milieux spécialisés en sécurité informatique, l’an dernier, mais le mystère entourant la disparition du vol MH370 de Malaysia Airlines leur a donné un nouvel élan (M. Teso a dû expliquer à plusieurs reprises qu’il est absolument improbable que sa technique ait été utilisée dans ce cas.)

Dans leur évaluation de renseignement, les experts de Transports Canada précisent que leur but n’est pas de confirmer ou d’infirmer la faisabilité d’un tel piratage.

La Federal Aviation Administration américaine s’est déjà faite rassurante en déclarant que les véritables avions disposent d’une protection supplémentaire contre le piratage que n’ont pas les simulateurs de vol, sans en préciser la nature.

À surveiller de près

Mais les analystes de Transports Canada ne sont pas rassurés pour autant.

«La tendance [amorcée] il y a environ 10 ans, selon laquelle les hackers s’intéressent aux enjeux de sécurité des transports se poursuivra probablement», écrivent-ils.

Ils recommandent de suivre de près l’évolution de leurs travaux.

«L’évaluation des vulnérabilités liées au transport exposées dans les conférences dehackers nécessitera une surveillance continue de ces conférences et une évaluation en profondeur par les experts», disent-il.

La Presse a demandé à Transports Canada ses commentaires sur les travaux de M. Teso, cette semaine. Une première porte-parole a dit que l’organisme travaillait sur notre demande et espérait fournir une réponse «dans les meilleurs délais». Elle nous a demandé de retarder la publication de notre article afin de donner plus de temps aux fonctionnaires pour réagir.

Le lendemain, une nouvelle porte-parole, Karine Martel, a pris le relais et déclaré qu’il n’y aurait aucune discussion à ce sujet.

«Transports Canada exige que les compagnies aériennes disposent de mesures de sécurité adéquates. Pour des raisons de sûreté, nous ne pouvons pas les divulguer», a-t-elle écrit dans un courriel.

Joint par La Presse, le hacker-consultant Hugo Teso a déclaré qu’aucune compagnie ou agence gouvernementale canadienne n’est entrée en contact avec lui pour discuter de la vulnérabilité des ordinateurs de bord d’avions.

«À ma connaissance, aucune mesure n’a été prise dans la foulée de mes recherches», a-t-il dit.

«L’enjeu demeure pertinent et empire avec le temps. Il peut sembler normal que des systèmes d’aviation datant des années 70 aient des failles de sécurité […] Ce que je trouve plus inquiétant, c’est que les systèmes développés actuellement semblent souffrir du même manque complet de sécurité que les anciens», a-t-il expliqué.

http://www.lapresse.ca/